文摘
英文文摘
第1章 绪论
1.1 研究背景
1.2 研究现状
1.3 目前存在的问题
1.4 研究内容和文章结构
第2章 相关理论与技术
2.1 信息安全安全管理相关标准
2.1.1 国外信息安全管理相关标准
2.1.2 我国信息安全管理相关标准
2.2 信息系统安全策略研究与发展现状
2.2.1 自主访问控制策略
2.2.2 强制访问控制策略
2.3 经典安全模型
2.3.1 BLP模型
2.3.2 Biba模型
2.3.3 DTE模型
2.3.4 RBAC模型
2.4 本章小结
第3章 基于多信任域的访问控制模型
3.1 引言
3.2 信息系统中多信任域的定义
3.3 基于多信任域的访问控制模型
3.3.1 信任度变化规则
3.3.2 访问控制规则
3.4 本章小结
第4章 三权分立的管理机制
4.1 引言
4.2 安全管理遵循原则
4.3 三权分立的管理机制
4.3.1 协作管理机制
4.3.2 相互制约机制
4.4 管理机制的实施规则
4.4.1 管理机制遵循原则
4.4.2 相关的安全规则
4.5 本章小结
第5章 管理机制实施框架
5.1 管理框架设计总体框架
5.2 管理服务中心模块
5.2.1 系统管理
5.2.2 策略管理
5.2.3 审计管理
5.3 系统判定模块
5.4 支撑模块
5.5 决策模块
5.6 本章小结
第6章 Linux系统下安全管理框架的实现
6.1 引言
6.2 实现环境
6.2.1 Linux系统调用
6.2.2 Linux安全钩子函数
6.3 基于LSM框架的管理框架实现
6.3.1 重要数据结构
6.3.2 LSM下实现方法
6.4 本章小结
结论
参考文献
攻读硕士学位期间发表的学术论文
致谢