一、UNIX操作系统用户口令管理初探(论文文献综述)
刘峰[1](2020)在《面向口令恢复系统的自动化测试平台设计与实现》文中进行了进一步梳理口令恢复系统广泛应用于电子取证等领域,具有口令散列算法数量多、口令猜测方法复杂、软件规模庞大等特点,对其功能和性能的自动化测试成为提升该类软件可靠性的重要保障。自动化软件测试技术在软件测试领域占据越来越重要的地位,但是目前工业界对软件进行黑盒测试的自动化测试工具大多是针对Web软件或者普通系统软件而开发的,面向口令恢复系统的自动化测试工具或者框架则基本没有报道。因此,本文设计和开发了一个面向口令恢复系统的自动化测试平台。该自动化测试平台通过对原来手工测试流程与需求进行分析和抽象,借鉴数据驱动自动化测试框架的思想,采用基于XML的统一文件格式描述包含了测试功能和数据的测试任务,并开发了包括明文产生子系统、密文产生子系统、对外接口子系统以及测试案例管理数据库在内的多个子系统。该平台支持对暴力、字典变形、热词与结构和变形热词与结构等四种口令猜测方法,以及原始散列与变形、文档、操作系统、数据库、身份认证散列、网络协议、博客论坛、企业应用软件等多个种类的163种口令散列算法的正确性和性能测试。最后通过测试案例管理数据库存储和管理大量的测试数据,便于用户查找以及回归测试时重用测试数据。通过对某口令恢复系统软件的实际应用表明,该自动化测试平台能够在一百多秒时间内产生一千万条随机明文数据,完成短时间内手工不能产生大规模数据的任务,并对正确性和性能进行自动化测试,发现了被测试系统中九个口令散列算法存在的问题和缺陷。实践证明了该自动化测试平台可以代替低效的手工测试,并能大幅度提升对口令恢复系统测试的效率。
陈春波[2](2019)在《银行运维用户集中管理系统的设计与实现》文中研究表明目前,商业银行信息系统运行在window、AIX、SCO UNIX、Linux、AS400等操作系统,各操作系统具有单独的用户认证机制,同时,由于服务器独立,各服务器上的操作系统管理自己的用户,因此,信息技术部运维用户在各系统上均由管理员手工维护,用户维护工作量大,维护不统一,维护时效性差,易出现差错,用户核查工作量大,核查时效性差等问题。系统管理员通过SSH、Telnet、VNC、RDP、SNA等协议登录各信息系统服务器进行日常维护操作,无统一的登录入口,对于用户的登录无法进行有效监控和管理。对于运维用户的日常操作无有效记录,无有效的事中监控及及事后审计手段。根据《信息安全技术信息系统安全等级保护基本要求》,应对登录操作系统和数据库系统的用户进行身份标识和鉴别,提供专用的登录控制模块对登录用户进行身份标识和鉴别。对于第三级的信息系统,要求应采用两种或两种以上组合的鉴别监控对管理用户进行身份鉴别,对于第四级的信息系统,要求身份鉴别信息至少有一种是不能伪造的。根据《商业银行信息科技风险管理指引》要求,最高权限用户的操作日志被记录和监察。因此,为满足监管要求,规范运维用户管理,加强系统管理员日常工作的监督,防范风险,需建立运维用户集中管理系统,进一步提高商业银行数据中心信息系统运维管理水平。通过运维用户集中管理系统项目的建设,实现商业银行信息系统运维用户的统一登录接口、统一维护管理、访问控制和事中监控及事后审计。本文主要完成了以下工作:1.运维用户统一登录接口。对运维终端实现整合,提供统一的登录接口。系统管理员登录服务器前须先登录集中用户管理平台,系统提供高强度身份认证接口,提供静态密码及动态口令等认证方式,如令牌口令等,实现密码的动态产生,一次一密,同时支持root用户双人控制功能,并能够屏蔽服务器后端密码。在集中用户管理平台异常情况下方可绕过该系统直接访问服务器。满足《信息安全技术信息系统安全等级保护基本要求》对第三等级的系统安全要求,提供专用的登录控制模块对登录用户进行身份标识和鉴别,采用两种或两种以上组合的鉴别监控,实现对管理用户进行身份鉴别。2.运维用户的统一维护管理。基于RBAC(Roled-Based Access Control)模型进行用户管理模块的开发,提供运维用户的统一管理,包括用户创建、修改、删除、暂停及密码变更等。3.运维用户访问控制。可按用户、组划分权限,根所权限控制用户、组可访问的服务器或系统。4.运维用户操作的事中监控及事后审计。记录系统管理员的操作,提供操作历史查询和重放功能。通过监督系统管理员操作,提升管理人员对操作人员和整个系统的控制和监管能力,满足《商业银行信息科技风险管理指引》对操作系统软件的安全管理要求,实现最高权限用户的操作日志被记录和监察。
吴福维[3](2015)在《服务器群用户密码管理系统设计与实现》文中进行了进一步梳理随着计算机信息技术的迅猛发展和广泛应用,企业级数据中心所管理计算机设备资源达到数百台甚至上千台,加上虚拟化技术的广泛应用,一个企业级数据中心所管理的运行于实体机和虚拟机上的操作系统达到数千套。庞大的计算机资源管理需求,使自动化运维管理问题近年来成为一个热门的技术课题。为确保数据中心开放平台领域生产系统的安全运行,并满足企业内外部安全监管的要求,生产系统环境的用户密码需要定期修改,其密码需满足复杂度、长度、无重复、编码无规律等要求。而在实际系统运维过程中,面临着操作系统数量众多、用户众多,采用人工编码和修改的方式低效,高度复杂和无规律的密码难以记忆和使用,以电子文档方式存储降低安全性等一系列问题。为解决数据中心操作系统用户密码管理的困境,提高系统的安全性、系统运维效率和服务水平,本文重点讨论研发一套开放平台服务器群用户密码自动化管理系统,实现对服务器群操作系统用户密码的集中存储、自动修改、统一授权以及通过自动提取密码实现系统单点登录等功能,使企业运维管理技术人员无需再记忆大量密码,降低人力成本,提高系统运维安全性和工作效率。本文介绍了密码自动化管理系统的设计原理、架构实现以及主要的安全控制策略,对企业级数据中心的服务器群操作系统密码自动化管理和使用给出了兼顾效率与安全的技术解决方案。
林小平,唐露新[4](2007)在《Unix文件系统安全管理的研究》文中进行了进一步梳理文章根据Unix文件系统的特点,从系统安全管理方面着手,对Unix系统的用户帐号、用户口令、系统存储设备管理和检测等方面进行了多层次的讨论与分析,并采取行之有效的安全防范措施,从而提高Unix系统的安全性和可靠性。
谭良[5](2007)在《可信操作若干关键问题的研究》文中进行了进一步梳理操作系统安全是信息系统安全的基石。40多年来,安全操作系统得到了长足的发展,并在访问控制框架和安全模型方面均取得了丰硕的成果。但是,纵观安全操作系统的发展历史,可以发现安全操作系统的主要应用范围仍然是在国防和军事领域,在商用和民用领域尚未有成熟的安全操作系统出现。迄今为止,在整个国际上,安全操作系统的应用并不成功,在实际应用中发挥作用的操作系统绝大部分不是安全操作系统。究其本质,一方面,安全操作系统还存在诸多不完善的地方。另一方面,随着基于互联网的应用系统不断增多,人们所面临的安全问题也与日俱增,传统的信息安全解决不了当前面临的复杂安全问题,需要构建新一代适应信息发展需求的可信计算环境。本论文回顾安全操作系统的发展历程,结合当前安全操作系统的现状,剖析了安全操作系统存在的主要问题。以可信计算技术为背景提出了可信操作系统概念。并对可信操作系统的体系结构、引导过程、自身完整性测量、用户登录过程、时间适应的通用动态多安全政策支持框架、用户行为可信及客体可信等问题进行了深入研究并取得了如下成果:1.对“可信操作系统”概念的研究以安全操作系统和可信计算技术为基础,明确定义了可信操作系统的概念,指出可信操作系统是能够通过支持多种安全政策来适应环境变化,并保证在系统中的本地或远程实体的行为总是以预期的方式和意图发生的,客体内容是真实、保密和完整的,以及自身完整性的操作系统。分析了可信操作系统的内涵和特点以及可信操作系统与安全操作的关系。从分析可以看出,可信操作系统和安全操作系统是有联系的,安全操作系统是可信操作系统的基础,安全操作系统中的安全模型和访问框架同样适合于可信操作系统。而可信操作系统与安全操作系统又是不同的,可信操作系统研究的是如何为用户提供一个可信的计算环境,而安全操作系统研究的是如何为用户提供一个基础安全平台。“可信”的内涵和外延均包括了“安全”[TAN2006a】。2.对可信操作系统完整性度量的研究在分析普通操作系统引导流程的基础上,研究了可信操作系统的可信引导过程。文中将可信操作系统的引导流程分成两个阶段:一是可信硬件引导流程:二是操作系统可信启动流程。并指出了可信操作系统整个引导流程中存在的问题。为此,提出了一种新的可信引导过程—并行可复原可信引导过程,即在主机CPU与可信硬件之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。对此引导过程进行的安全性分析和性能分析表明,该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础[TAN2006b,TAN2006c]。3.对可信操作系统用户登录认证方式的研究传统主流操作系统用户登录认证方式有如下缺陷:(1)存储不可信问题。口令、密钥或特征码等这些在认证过程中需要的数据信息存放在存在安全隐患的地方,如:操作系统的文件系统中,尽管实施了保护,但保护力度是不够的,(2)单向认证问题。即只能操作系统验证用户,而用户不能验证操作系统。文中提出了一种新的用户登录认证方式:基于可信硬件的用户登录可信认证。该认证方式将用户的身份信息、相关的密钥信息等存储在可信硬件中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。克服了操作系统用户登录传统认证方式的缺陷,支持双向认证。较好地解决传统主流操作系统面临的用户登录认证问题[TAN2007a]。4.对可信操作系统中用户行为监管的研究“开域授权”和“内部攻击”成为了各类信息流失事件的主要行为模式。内部用户利用“开域授权”和“内部攻击”形成Insider Threat的危害性远远大于Outsider Threat。可信操作系统必须考虑对内部用户行为的监管。文中分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,该模型依据操作系统行为树来分析用户在操作系统中可能存在的“开域授权”和“内部攻击”行为踪迹,根据用户行为的层次性来实现对用户行为的监管。其间采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的“开域授权”和“内部攻击”行为,保证用户行为的可信性,是传统访问控制理论的有益补充[TAN2006f]。5.对可信操作系统中可信客体的研究安全操作系统在处理客体时存在不足,而且不能保证客体内容的真实性,文中首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系[TAN2007b】。为了保证可信静态客体内容的真实性,提出了基于可信硬件的静态客体可信验证系统(TASSOBT)。该系统通过可信静态客体的映像文件来记录可信静态客体的来源、处理行为和内容变化的签名,并存于可信硬件中。解决了安全操作系统对静态客体处理存在的缺陷。[TAN2007 c]。为了阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,提出了基于可信硬件的可信动态客体监管系统(MSTDOBT)。该系统可以保证主体和可信动态客体之间进行双向身份认证。解决了安全操作系统在处理动态客体时存在的缺陷[TAN2007d】。TASSOBT和MSTDOBT为进一步建立可信计算环境提供了基础。除上述工作外,本论文还对可信操作系统的其他安全保障技术进行了研究和探讨,主要集中在以下两个方面:1.公开密钥基础设施证书撤消机制的研究网络中终端可信需要证明。可信计算的技术基础是公开密码技术,并采用了多种证书实现证明。随着证书规模增加,大规模证书撤消列表(CRL)的维护是一个最为棘手的问题。文中提出两个CRL发布新模型:CRL分段-过量发布综合模型和CRL增量-过量发布综合模型。分段-过量发布综合模型采用先将CRL(Certificate Revocation List)分段,然后各段独立过量发布的方式来实现。该方式既可以减少CRL的长度,使存储库以更快的速度提供请求服务,又可以降低峰值请求率、峰值带宽和平均负荷,减少时间碎片。虽然分段-过量模型的平均请求率比过量模型大,只要合理确定和调整参数D和S,就可以把平均负荷和峰值带宽控制在要求的范围内。增量-过量发布综合模型采用将Delta-CRLs的Base CRL过量发布来实现。该方式既可以减小信任方下载的CRL大小,改善了响应时间,减少时间碎片;又可以降低对Base CRL峰值请求率,从而降低对存储库的峰值带宽和平均负荷。而且,增量-过量发布综合模型优于传统模型和增量模型,但其发布性能依赖于PKI系统的证书有效期、证书吊销率、Delta CRL的颁发周期和时间跨度。Delta CRL的颁发周期越长,时间跨度越大,证书吊销率越高,证书有效期越短,过量发布Base CRL所带来的性能优化就越小。因此,增量-过量模型适合于在Delta CRL的颁发周期和时间跨度较短、证书吊销率不高、证书有效期较长的大型PKI系统中。[TAN2005a,TAN2005b]。2.对安全需求体系结构描述语言的研究传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难。文中提出了一种基于XML的安全需求体系结构描述语言—XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系。另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化。[TAN2006e]。
李罡[6](2006)在《入侵检测系统中操作系统安全的研究》文中研究表明随着计算机网络的不断普及和发展,网络在人们生活工作和学习中起到越来越重要的作用。但是,由于因特网设计的天生缺陷,对网络的安全保障很少,各种类型的网络攻击和网络入侵发生的数量不断上升。防火墙是预防网络入侵的一种重要的技术,但是单纯的防火墙技术不能满足对网络安全有敏感要求的一些场所的要求。入侵检测技术已经成为现在保障网络安全的重要的技术。所谓入侵检测技术,指的是通过对网络中的数据包和主机的运行状态等信息的收集汇总,通过一定的智能判断,来检测网络中非法获取、篡改、反演、冒充、入侵、拒绝式攻击等威协网络安全的行为。在入侵检测的基础上,进一步研究入侵响应系统,以增强网络入侵检测和响应的能力,是大规模入侵检测系统(TDNIDS)研究的主要内容。在大规模入侵检测系统中,由于各检测和响应结点都运行在通用操作系统上,保障这些操作系统的安全,对于大规模入侵检测系统的可靠运行非常重要。另外,为了获取主机运行状态等信息,保障主机操作系统的安全也是必不可少的。现在网络中的服务器和关键节点通常采用UNIX和Linux作为操作系统,而UNIX和Linux作为多年来被广泛使用的操作系统,必然存在着一些安全漏洞及隐患。本文主要研究这些操作系统中的安全漏洞及隐患的成因、危害和预防的原理和策略,并给出了具体的提高系统安全性的方法。
张金良[7](2005)在《Intranet安全系统的设计和实现——操作系统的安全》文中研究说明21世纪是以信息搜索、信息处理、信息传播等技术为特征的信息时代。计算机网络技术的发展,使Internet得到迅猛发展,各国企业纷纷将Internet技术引入企业内部网络,网络安全问题越来越突出,Internet安全和In-tranet系统的安全,都成为网络工作者研究的热点。
曹云鹏[8](2005)在《关于Linux操作系统安全问题的研究》文中提出Linux是目前流行、应用广泛的操作系统.本文对如何提高其安全性进行了研究. 本文首先说明了系统在访问控制方面的缺陷,在此基础上,重点论述了提高Linux安全性的两个途径,一是从安全的角度使用与管理Linux,二是对系统进行改造升级,彻底提高其安全性.最后对系统的优缺点进行了讨论,探讨了安全操作系统的发展方向. 关于第一个途径,首先说明了在实际使用、管理、操作中存在的隐患,然后详细论述了应采取的措施. 关于第二个途径,本文将从增强访问控制功能的角度,提高Linux的安全性.同时,也将考虑灵活地实现多种安全策略.在访问控制方面,将对Linux作如下改进: 在现有安全策略基础之上,增加系统资源的自我保护机制:口令保护.这也是本文研究的核心内容:基于自我保护口令的密码访问控制机制. 为了保证系统的可用性和灵活性,将自我保护口令的保护情况进行分级.用户可以设置或不设置口令保护.设置时可以设置不同的保护级别. 本系统由两个模块组成:一是文件系统访问控制增强模块.设计数据结构保存自我保护口令及分级信息,修改有关系统调用,在核心层实现自我保护机制:二是访问控制策略配置管理工具.提供命令行配置工具,使用户可以为文件制定自我保护策略. 本系统采用直接修改内核源代码与动态可加载内核模块技术实现.对少量使用频繁的功能用修改部分内核函数的办法来实现,可得到较高的性能;对新增的比较独立的功能通过编写内核模块实现,它使访问控制增强功能与原有系统无缝集成.
陶平[9](2005)在《法院审判案件流程管理系统的开发与研究》文中研究指明在法院审判业务中引入现代信息技术,就是从立案、审理、执行、归档都应用计算机网络进行管理和追踪,充分利用信息化“高速、透明”的特点。审判信息化在司法实践中将发挥重大作用,能提高审判效率,加强审判监督,保障审判公正。另外还将促进司法改革,如由“铁面无私”的电脑来排定主审法官、开庭日期,使法官无法拣案办,当事人也无法挑法官,这是个质的飞跃;实现真正的审判监督,使法官不能拖着不办案,只能按排定日期开庭,电脑系统还通过审限预警来保证案件在法定审理期限内办结。法院审判案件流程管理系统是一个系统工程,需要科学的理论基础和切实可行的开发方法。本文首先在第1 章绪论中详细介绍了国内外法院应用信息技术的现状,阐明了研究开发法院审判案件流程管理系统的目的、意义和必要性,肯定了本课题的应用价值。第2 章简要介绍了本课题开发研究的一些理论基础和方法论,包括计算机管理信息系统(MIS)、软件工程和软件项目管理。MIS 是现代信息技术的重要内容,本课题的支持技术基础就是Internet/Intranet 网上信息服务系统与Web 技术,论文对MIS 及与其开发相关的技术内容作了简单阐述。软件工程和软件项目管理是本课题开发的指导思想和具体实施指导,保证了项目开发的高效、优质和经济。第3 章介绍了管理信息系统的重要组成部分——数据库及其开发工具和安全体系,详细说明了本课题采用的Sybase 数据库系统的强大功能、性能;第4 章阐述了具体的设计与开发工作,并举例说明了实例系统中智能化的实现;第5 章对本课题进行了总结和展望。本文介绍的一些开发经验和方案,对今后开发类似的项目具有一定的参考价值。本系统的应用将对法院工作产生重大而深远的影响,在现代化法院建设中起核心作用,并提出了法院审判案件流程管理系统未来应用的最高境界:“虚拟法院(Virtual Court)”的诞生。
浦海挺[10](2004)在《安全操作系统的体系架构及其实现模型》文中指出信息技术和互联网技术的迅猛发展在给人们带来了生活方便的同时也引入了众多的安全问题,比如众所周知的计算机病毒、黑客攻击等。因此,对于计算机信息系统的安全性研究也日益得到人们的重视和关注,而操作系统又是所有计算机信息系统的基石和关键,所以研究和开发安全操作系统具有重要意义,特别是设计和开发具有自主知识产权、高安全性和高可靠性的安全操作系统对于我国的国家安全和国防安全具有重要的现实意义。本文首先总结了20世纪60年代到现在安全操作系统领域的研究成果和最新发展趋势,给出了计算机系统安全的五个基本需求:保密性、完整性、可用性、可控性以及可审查性,并分析了计算机系统安全威胁的主要来源和方法。接着阐述了计算机信息系统的安全评价标准,包括美国的TCSEC、国际通用标准CC以及中国的国家标准GB17895-1999。然后深入研究了安全核及其相关概念,详细分析了操作系统的安全机制及实现技术。安全策略模型是设计和实现安全操作系统的基础,本文深入研究了各种典型的安全策略模型,并分析了它们各自的优点和不足。支持多级安全策略和动态安全策略是安全操作系统现在研究的热点和今后的发展趋势,因此本文接着分析了GFAC、DGSA、DTOS、Flask等几种典型的支持多级安全策略和动态安全策略的体系结构。Linux操作系统由于其开放源码、性能出声等特点,成为开发我国具有自主版权的安全操作系统的良好平台,本文深入剖析了Linux操作系统的各种安全机制和安全缺陷,详细分析了基于Linux内核开发安全操作系统的轻量级通用访问控制框架——LSM(Linux Security Module)。本文最后提出并实现了一种基于Linux的安全操作系统模型——<WP=3>NisecLinux。该系统实现了基于网络访问的强制访问控制机制;通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;采用数字水印日志作为安全审计技术保证了日志的完整性;精简了内核和文件系统使系统的性能得以改善。
二、UNIX操作系统用户口令管理初探(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、UNIX操作系统用户口令管理初探(论文提纲范文)
(1)面向口令恢复系统的自动化测试平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究目的和意义 |
1.2 研究现状 |
1.2.1 口令恢复系统的测试 |
1.2.2 常见的自动化测试工具 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 口令散列算法 |
2.2 口令猜测方法 |
2.2.1 暴力方法 |
2.2.2 字典变形方法 |
2.2.3 Markov过程方法 |
2.2.4 PCFG方法 |
2.2.5 热词与结构方法 |
2.2.6 变形热词与结构方法 |
2.2.7 神经网络方法 |
2.2.8 定向攻击方法 |
2.3 口令恢复系统 |
2.3.1 基于CPU的口令恢复系统 |
2.3.2 基于GPU的口令恢复系统 |
2.3.3 基于GPU的分布式口令恢复系统 |
2.3.4 基于FPGA的口令恢复系统 |
2.4 软件测试技术 |
2.4.1 软件测试方法 |
2.4.2 软件自动化测试框架 |
2.5 本章小结 |
第三章 自动化测试平台总体结构 |
3.1 测试平台总体结构 |
3.1.1 测试平台的输入 |
3.1.2 测试平台的运行流程 |
3.1.3 测试平台的测试目标 |
3.1.4 测试平台设计的主要挑战 |
3.2 测试平台对外接口子系统设计与实现 |
3.2.1 待测试口令恢复系统输入输出接口 |
3.2.2 破解任务文件产生与自动提交模块 |
3.2.3 自动监测模块 |
3.3 测试案例管理数据库设计 |
3.3.1 数据库表设计 |
3.4 本章小结 |
第四章 明文产生子系统的设计与实现 |
4.1 规则挑选与构造模块 |
4.1.1 规则挑选与构造总体流程 |
4.1.2 规则的状态机解析 |
4.1.3 规则的搜索空间计算与排序 |
4.1.4 针对暴力、热词与结构以及变形热词与结构的规则挑选 |
4.1.5 针对字典变形的规则构造 |
4.2 产生随机明文模块 |
4.2.1 产生随机明文总体流程 |
4.2.2 针对暴力和热词与结构的正确性测试产生随机明文 |
4.2.3 针对字典变形的正确性测试产生随机明文 |
4.2.4 针对变形热词与结构的正确性测试产生随机明文 |
4.2.5 性能测试产生随机明文 |
4.3 本章小结 |
第五章 密文产生子系统的设计与实现 |
5.1 密文产生子系统总体结构 |
5.2 口令散列算法库设计与实现 |
5.2.1 口令散列算法库的标准算法接口设计 |
5.2.2 口令散列算法库中算法实现示例 |
5.3 Byte Vector算法库设计与实现 |
5.3.1 Byte Vector算法库的功能设计 |
5.3.2 Byte Vector算法库的实现原理 |
5.4 基本密码学算法库设计与实现 |
5.4.1 基本密码学算法库的功能设计 |
5.4.2 基本密码学算法库算法实现示例 |
5.5 口令散列算法参数配置 |
5.5.1 口令散列算法参数配置接口设计 |
5.5.2 口令散列算法参数配置示例 |
5.6 本章小结 |
第六章 系统测试与结果分析 |
6.1 对测试平台自身产生密文的正确性测试 |
6.2 对DCR_Hashcat口令恢复系统的正确性测试 |
6.3 对DCR_Hashcat口令恢复系统的性能测试 |
6.4 对测试平台产生大规模明文数据的测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
附录1 |
附录2 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(2)银行运维用户集中管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目标 |
1.3 研究要求与方法 |
1.4 论文结构 |
第二章 相关技术 |
2.1 相关技术 |
2.2 定义与术语 |
第三章 需求分析 |
3.1 功能性需求分析 |
3.2 非功能性需求分析 |
3.3 系统部署方案 |
3.4 运行环境要求 |
3.5 本章小结 |
第四章 系统设计与实现 |
4.1 架构设计 |
4.1.1 逻辑架构 |
4.1.2 物理架构 |
4.2 安全保密设计 |
4.3 主要功能模块设计及实现 |
4.3.1 主机管理功能设计 |
4.3.2 账户管理功能设计 |
4.3.3 授权管理功能设计 |
4.3.4 用户访问与记录设计 |
4.3.5 日志管理设计 |
4.3.6 定期改密设计 |
4.4 数据库设计 |
4.4.1 数据库设计原则与方法 |
4.4.2 实体关系图 |
4.4.3 数据库表 |
4.5 本章小结 |
第五章 系统界面设计与使用 |
5.1 系统界面及功能 |
5.2 系统管理 |
5.3 运维管理 |
5.4 运维操作 |
5.5 日志管理 |
5.6 工作流程 |
总结与展望 |
参考文献 |
致谢 |
(3)服务器群用户密码管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 课题的提出 |
1.3 国内外研究概况 |
1.4 论文主要工作 |
1.5 本文组织 |
1.6 本章小结 |
第二章 系统需求分析 |
2.1 需求概述 |
2.2 用户分析 |
2.3 功能性需求 |
2.4 非功能性需求 |
2.5 本章小结 |
第三章 系统总体设计 |
3.1 系统总体架构 |
3.2 功能模块设计 |
3.3 本章小结 |
第四章 关键技术研究与设计 |
4.1 密码生成与修改技术 |
4.2 密码加密传输技术 |
4.3 密码加密存储技术 |
4.4 系统安全可靠性设计 |
4.5 本章小结 |
第五章 系统详细设计 |
5.1 功能流程 |
5.2 数据库设计 |
5.3 本章小结 |
第六章 系统的实现 |
6.1 系统部署架构 |
6.2 系统功能实现 |
6.3 主要功能界面实现 |
6.4 系统安全性实现 |
6.5 系统测试 |
6.6 本章小结 |
总结 |
参考文献 |
致谢 |
附件 |
(4)Unix文件系统安全管理的研究(论文提纲范文)
1 引言 |
2 Unix系统用户管理 |
2.1 用户数据库文件与口令管理 |
2.2 用户ID和组ID管理 |
3 文件系统存储介质测试 |
3.1 系统启动检测 |
3.2 增加存储设备检测 |
4 结语 |
(5)可信操作若干关键问题的研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 计算机安全问题 |
1.2 操作系统安全是计算机安全的基础 |
1.3 安全操作系统的发展历程与研究现状 |
1.3.1 奠基时期 |
1.3.2 食谱时期 |
1.3.3 多政策时期 |
1.3.4 动态政策时期 |
1.3.5 中国的安全操作系统研究开发工作 |
1.4 安全操作系统开发方法小结 |
1.4.1 开发安全操作系统总的指导原则 |
1.4.2 安全操作系统的开发方法 |
1.5 安全操作系统面临的问题 |
1.5.1 对用户身份的鉴别过程容易受攻击 |
1.5.2 传统访问控制技术不能解决“内部威胁”问题 |
1.5.3 操作系统不能确认自身的完整性 |
1.5.4 操作系统的安全政策不能适应环境的变化 |
1.5.5 操作系统中的部分主体与客体之间缺少相互验证 |
1.5.6 用软件方式实现的安全核不能满足安全操作系统发展需要 |
1.6 研究主题及目标 |
1.7 论文的主要贡献 |
1.8 论文的组织结构 |
第二章 可信操作系统的基本概念 |
2.1 当前计算机安全面临的严峻形势 |
2.2 解决计算机安全问题的一些新思路 |
2.2.1 国内外产业界对可信计算的关注 |
2.2.2 国内外学术界对可信计算的关注 |
2.2.3 可信计算技术小结 |
2.3 可信需求成为计算科学新的关注点 |
2.4 操作系统的支持是实现可信需求的基础和必要条件 |
2.5 可信操作系统的基本概念 |
2.5.1 可信操作系统的定义 |
2.5.2 可信操作系统的特点 |
2.6 可信操作系统与安全操作系统的关系 |
2.7 可信操作系统的需求分析 |
2.8 本章小结 |
第三章 可信操作系统的体系结构研究 |
3.1 两种典型的安全操作系统体系结构 |
3.1.1 面向标准的安全操作系统体系结构 |
3.1.2 面向威胁的安全操作系统体系结构 |
3.2 可信操作系统的体系结构框架 |
3.2.1 对 TCK的结构要求 |
3.2.2 对 TCK的保证策略 |
3.3 可信硬件的设计 |
3.3.1 可信硬件的功能 |
3.3.2 可信硬件与主板的集成 |
3.3.3 可信硬件的硬件结构 |
3.3.4 可信硬件的系统软件结构 |
3.3.5 可信硬件的软件接口 |
3.3.6 可信硬件与 TCG PC规范的比较 |
3.4 可信操作系统可信安全核的设计 |
3.4.1 可信安全核的设计需求 |
3.4.2 可信安全核的体系结构及主要组成部分 |
3.4.3 可信安全核的工作流程 |
3.5 相关工作的比较 |
3.6 本章小结 |
第四章 可信操作系统的完整性度量研究 |
4.1 可信引导概述 |
4.1.1 普通引导流程的可信需求 |
4.1.2 引导的层次性 |
4.2 基于可信硬件的可信引导过程分析 |
4.2.1 可信硬件平台可信引导过程分析 |
4.2.2 操作系统的可信启动过程分析 |
4.3 可信引导过程中需要解决的问题 |
4.4 一种并行可复原可信启动过程的设计与实现 |
4.4.1 主机 CPU和可信硬件之间的通道方式 |
4.4.2 可信硬件中断程序的设计与实现 |
4.4.3 可信测量程序的体系结构和功能模块 |
4.4.4 安全性分析 |
4.4.5 性能分析 |
4.5 相关工作的比较 |
4.6 本章小结 |
第五章 可信操作系统的用户登录可信认证研究 |
5.1 主流操作系统的用户登录身份认证分析 |
5.1.1 Unix/Linux登录认证机制 |
5.1.2 Windows2000的用户登录认证机制 |
5.1.3 主流操作系统的用户登录身份认证存在的问题 |
5.2 基于可信硬件的用户登录可信认证系统的设计与实现 |
5.2.1 基于可信硬件的用户登录可信认证系统的组成结构 |
5.2.2 基于可信硬件的用户登录可信认证系统的认证过程 |
5.3 安全性分析 |
5.4 性能分析 |
5.5 本章小结 |
第六章 时间适应性的动态通用多政策支持框架研究 |
6.1 安全政策和安全模型研究 |
6.2 多安全政策支持眶架研究 |
6.3 安全政策的时间特性 |
6.4 带时间特性的BLP模型 |
6.4.1 对安全标记和客体访问许可的时间特性分析 |
6.4.2 对BLP的时间特性扩展 |
6.4.3 BLP_T模型描述 |
6.5 时间适应的通用多安全政策支持框架的可信需求 |
6.5.1 对政策切换的支持 |
6.5.2 对授权即时撤销的支持 |
6.5.3 对多安全政策集成的支持 |
6.5.4 对时间敏感性的支持 |
6.6 时间适应的通用动态多安全政策支持框架 |
6.6.1 框架描述 |
6.6.2 ACS的工作原理 |
6.6.3 工作流程 |
6.7 本章小结 |
第七章 可信操作系统的用户行为监管研究 |
7.1 内部合法用户行为监管的必要性 |
7.2 操作系统中的用户、主体及其行为 |
7.2.1 用户及其行为 |
7.2.2 主体、客体及其行为 |
7.2.3 用户与主体之间的关系 |
7.3 操作系统中的用户行为特征及其描述 |
7.4 可信操作系统的用户行为监管 |
7.5 基于行为树的内部用户行为监管 |
7.5.1 内部用户“开域授权”行为踪迹的分析 |
7.5.2 基于行为树的内部用户行为监管代理的设计与实现 |
7.6 相关工作的比较 |
7.7 本章小结 |
第八章 可信操作系统的可信客体研究 |
8.1 引言 |
8.2 可信客体 |
8.2.1 客体的分类 |
8.2.2 可信客体的基本概念极其特点 |
8.2.3 可信客体与安全客体的关系 |
8.3 可信操作系统中客体的可信需求 |
8.4 基于可信硬件的静态客体可信验证系统的设计与实现 |
8.4.1 基于可信硬件的静态客体可信验证系统的体系结构 |
8.4.2 TASSOBT的工作原理 |
8.4.3 TASSOBT安全和性能分析 |
8.5 基于可信硬件的可信动态客监管系统的设计与实现 |
8.5.1 基于可信硬件的可信动态客体监管系统的逻辑结构 |
8.5.2 基于可信硬件的可信动态客体监管系统的工作原理 |
8.5.3 MSTDOBT安全和性能性分析 |
8.6 本章小结 |
第九章 公开密码基础设施证书撤销机制的研究 |
9.1 引言 |
9.2 CRL发布的传统模型 |
9.3 分段-过量发布综合模型研究 |
9.3.1 分段-过量发布综合理论模型 |
9.3.2 分段-过量综合模型与其它模型的比较 |
9.4 增量-过量发布综合模型研究 |
9.4.1 增量 CRL理论模型 |
9.4.2 增量-过量发布综合理论模型 |
9.4.3 比较分析增量模型和增量-过量发布综合模型 |
9.5 本章小结 |
第十章 一种基于 XML的安全需求体系结构描述语言 |
10.1 引言 |
10.2 设计目标 |
10.3 XSSRA/ADL的设计方案 |
10.3.1 XSSRA/ADL的总体框架 |
10.3.2 用 XML定义 XSSRA/ADL的语言元素 |
10.3.3 软件系统安全需求的体系结构及其配置规约 |
10.3.4 XSSRA/ADL的体系结构风格规约 |
10.4 网上购物系统身份认证子系统的体系结构模型 |
10.5 本章小结 |
第十一章 总结与展望 |
11.1 全文总结 |
11.2 进一步的研究工作 |
致谢 |
参考文献 |
个人简历、发表论文情况和获奖情况 |
(6)入侵检测系统中操作系统安全的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络现状 |
1.2 计算机安全 |
1.3 现阶段研究的主题 |
1.4 安全环境 |
1.5 论文的主要工作 |
第二章 网络安全对策 |
2.1 引言 |
2.2 安全攻击、安全机制和安全服务 |
2.3 网络安全防范体系框架结构 |
2.4 网络安全防范体系层次 |
2.5 网络安全防范体系设计准则 |
2.6 小结 |
第三章 入侵检测系统与操作系统安全 |
3.1 入侵检测系统与操作系统安全 |
3.2 UNIX 历史与现状 |
3.3 UNIX 系统的安全等级 |
3.4 IBM AIX 简介 |
3.5 AIX 主机安全介绍 |
3.6 AIX 安全管理 |
3.7 AIX 的用户安全策略 |
3.8 主机数据备份策略 |
3.9 Linux 安全机制 |
第四章 安全操作系统的实现 |
4.1 大规模入侵检测系统(TDNIDS)对安全操作系统的需求 |
4.2 加强AIX 安全性的实践 |
4.3 加强Linux 的安全性 |
4.4 大规模入侵检测系统(TDNIDS)的运行结果 |
第五章 结论和展望 |
5.1 结论 |
5.2 对未来工作的展望 |
参考文献 |
发表论文和科研情况说明 |
发表的论文: |
参与的科研项目: |
致谢 |
(7)Intranet安全系统的设计和实现——操作系统的安全(论文提纲范文)
1 UNIX操作系统 |
1.1 账户的安全管理 |
1.1.1 UNIX的口令 |
1.1.2 系统的账户 |
1.1.3 安全账户管理 |
1.2 对文件和目录访问的安全管理 |
1.2.1 默认许可的设置 (umask的设置) |
1.2.2 设备文件的安全性 |
1.2.3 setuid和setgid程序的安全性 |
1.3 网络服务的安全管理 |
1.3.1 建立安全的FTP服务 |
1.3.2 建立安全的邮件服务 |
1.3.3 网络文件服务 (NFS:Network File Service) |
1.4 系统安全审计 |
2 Linux操作系统 |
2.1 禁止访问重要文件 |
2.2 禁止远程访问 |
3 Windows, 95, 98, me系统 |
3.1 安装杀毒软件 |
3.2 适当对系统升级和打补丁 |
3.3 禁止Ping命令探测系统 |
4 NT操作系统, 2000server操作系统, 2003操作系统 |
4.1 账户的安全管理 |
4.2 文件和目录的访问的安全管理 |
4.3 windows服务器系列的网络安全服务 |
(8)关于Linux操作系统安全问题的研究(论文提纲范文)
1 引言 |
1.1 信息安全概述 |
1.2 安全操作系统发展现状 |
1.3 信息系统的安全评估标准 |
1.4 Linux操作系统的安全性研究背景 |
1.5 论文内容 |
2 Linux操作系统简介 |
2.1 Linux概述 |
2.2 Linux的发展 |
2.3 Linux组成 |
2.4 Linux特性 |
2.5 Linux与其它操作系统的区别 |
2.6 Linux应用广泛的原因 |
3 安全操作系统体系结构与关键技术 |
3.1 通用访问控制框架 |
3.2 系统关键技术 |
4 关于Linux操作系统安全性的思考 |
4.1 从操作、使用、管理方面提高Linux的安全性问题 |
4.2 关于对Linux的内核进行升级改造以提高其安全性问题 |
4.3 标本兼治,提高Linux的安全性 |
5 从安全的角度管理和使用Linux操作系统 |
5.1 口令管理 |
5.2 用户管理 |
5.3 做好系统的安全配置管理工作 |
5.4 做好备份工作 |
5.5 做好系统安全检查工作 |
5.6 其它安全措施及注意事项 |
5.7 升级系统,修补漏洞 |
5.8 共同防御,确保安全 |
6 系统资源自我保护机制的功能模块设计 |
6.1 系统功能模块图 |
6.2 文件系统访问控制增强模块 |
6.3 访问控制策略配置管理工具 |
7 系统资源自我保护机制功能模块的实现 |
7.1 系统实现方案与接口设计 |
7.2 在Linux中实现文件/目录的自我保护功能的方法 |
7.3 系统实现 |
7.4 新系统的使用举例 |
8 总结与展望 |
致谢 |
参考文献 |
已公开发表的学术论文 |
(9)法院审判案件流程管理系统的开发与研究(论文提纲范文)
中文摘要 英文摘要 1 绪论 |
1.1 国内外研究和发展现状 |
1.2 课题开发与研究的意义和必要性 |
1.2.1 课题研究开发的目的 |
1.2.2 课题研究开发的意义 |
1.2.3 课题研究开发的必要性 |
1.3 法院审判案件流程管理系统建设原则和要求 |
1.3.1 建设原则 |
1.3.2 技术规格要求 |
1.4 本章小结 2 计算机管理信息系统 |
2.1 计算机管理信息系统的概述 |
2.1.1 管理信息系统的组成和作用 |
2.1.2 管理信息系统的发展 |
2.2 软件工程与软件项目管理 |
2.2.1 软件工程 |
2.2.2 软件项目管理 |
2.3 INTERNET/INTRANET 网上信息服务系统与WEB 特点 |
2.3.1 Internet/Intranet |
2.3.2 Web |
2.3.3 ASP 编程应用 |
2.3.4 数据访问技术 |
2.3.5 XML(扩展标记语言) |
2.4 管理信息系统的模式 |
2.5 软件开发方法 |
2.6 本章小结 3 数据库与系统安全性 |
3.1 数据库 |
3.1.1 数据库的发展概况 |
3.1.2 数据库管理系统的应用现状 |
3.1.3 对象模型与关系模型的形式化描述 |
3.1.4 现有数据库相关的软件产品开发方法、软件构架方法的发展 |
3.1.5 Sybase Adaptive Server Enterprise (ASE) 12.5 for unix |
3.1.6 管理信息系统的优秀开发工具:PowerBuilder |
3.2 系统安全性研究 |
3.2.1 基于操作系统的安全 |
3.2.2 基于数据库支持的多种安全机制 |
3.2.3 Vlan 的采用加强了网络安全性 |
3.2.4 用户登录 |
3.2.5 病毒的预防和查杀 |
3.3 本章小结 4 法院审判案件流程管理系统的设计与开发 |
4.1 系统的业务流程 |
4.2 需求分析 |
4.2.1 软件功能需求分析 |
4.2.2 软件性能需求分析 |
4.3 系统总体结构设计 |
4.3.1 系统的总体功能设计 |
4.3.2 系统子功能设计 |
4.3.3 网络系统设计 |
4.4 系统详细设计 |
4.4.1 软件的开发方式 |
4.4.2 数据库设计 |
4.4.3 编码设计 |
4.4.4 用户人机界面设计 |
4.4.5 关键性技术说明 |
4.5 系统实施 |
4.6 本章小结 5 结束语 |
5.1 论文总结 |
5.2 未来展望 致谢 参考文献 附录 独创性声明 学位论文版权使用授权书 |
(10)安全操作系统的体系架构及其实现模型(论文提纲范文)
1 绪论 |
1.1 背景 |
1.2 课题来源 |
1.3 国内外研究应用现状 |
1.4 本文工作 |
1.5 论文结构 |
1.6 小结 |
2 安全操作系统概论 |
2.1 计算机安全威胁 |
2.1.1 计算机安全的基本需求 |
2.1.1.1 保密性要求 |
2.1.1.2 完整性要求 |
2.1.1.3 可用性要求 |
2.1.1.4 可控性要求 |
2.1.1.5 可审查性要求 |
2.1.2 安全威胁的主要来源 |
2.1.2.1 软件设计和实现的缺陷和漏洞 |
2.1.2.2 计算机系统配置和操作不当 |
2.1.3 安全威胁的主要方法 |
2.1.3.1 非授权访问 |
2.1.3.2 破坏数据完整性 |
2.1.3.3 拒绝服务攻击 |
2.1.3.4 陷门 |
2.1.3.5 特洛伊木马 |
2.2 基本概念和术语 |
2.3 安全操作系统的重要性 |
2.3.1 计算机安全 |
2.3.2 安全操作系统的定义 |
2.3.3 安全操作系统的重要性 |
2.4 安全评价标准 |
2.4.1 概述 |
2.4.2 可信计算机系统评价标准(TCSEC) |
2.4.2.1 D类安全等级 |
2.4.2.2 C类安全等级 |
2.4.2.3 B类安全等级 |
2.4.2.4 A类安全等级 |
2.4.3 通用信息技术安全评价标准(CC) |
2.4.3.1 介绍和通用模型 |
2.4.3.2 安全功能需求 |
2.4.3.3 安全保证需求 |
2.4.4 中国计算机信息系统安全评价标准 |
2.4.4.1 第一级 用户自主保护级 |
2.4.4.2 第二级 系统审计保护级 |
2.4.4.3 第三级 安全标记保护级 |
2.4.4.4 第四级 结构化保护级 |
2.4.4.5 第五级 访问验证保护级 |
2.5 小结 |
3 安全操作系统的基本原理 |
3.1 概述 |
3.2 引用监视器与安全核 |
3.3 安全核与TCB |
3.4 安全核的设计原则 |
3.4.1.1 信息保护机制的设计原则 |
3.4.1.2 安全核的设计原则 |
3.5 安全操作系统的设计方法 |
3.5.1.1 分离法(虚拟机法) |
3.5.1.2 安全核法(改进/增强法) |
3.5.1.3 仿真法 |
3.6 小结 |
4 安全机制 |
4.1 概述 |
4.2 硬件系统的安全机制 |
4.2.1 内存保护 |
4.2.2 运行域保护 |
4.2.3 I/O保护 |
4.3 软件系统的安全机制 |
4.3.1 标识与鉴别机制 |
4.3.1.1 定义 |
4.3.1.2 标识与鉴别的基本要求 |
4.3.1.3 简单口令机制 |
4.3.1.4 令牌口令机制 |
4.3.1.5 Linux的PAM机制 |
4.3.1.6 Windows NT/2000的SAM机制 |
4.3.2 访问控制机制 |
4.3.2.1 主体 |
4.3.2.2 客体 |
4.3.2.3 主体和客体的安全属性 |
4.3.2.4 自主访问控制 |
4.3.2.5 强制访问控制 |
4.3.2.6 新型访问控制技术 |
4.3.3 最小特权管理机制 |
4.3.3.1 原理 |
4.3.3.2 应用 |
4.3.4 可信通路机制 |
4.3.4.1 原理 |
4.3.4.2 安全注意键 |
4.3.5 隐通道的分析与处理 |
4.3.5.1 隐通道的定义 |
4.3.5.2 隐通道的分类 |
4.3.5.3 隐通道的分析方法 |
4.3.5.4 隐通道的分析工具 |
4.3.5.5 隐通道带宽评估 |
4.3.5.6 隐通道的处理 |
4.3.6 安全审计机制 |
4.3.6.1 安全审计系统的一般要求 |
4.3.6.2 安全审计系统的通用模型 |
4.3.6.3 审计事件 |
4.3.6.4 审计记录 |
4.3.6.5 安全审计的方式 |
4.3.6.6 审计追踪(审计分析) |
4.4 小结 |
5 安全策略模型 |
5.1 概述 |
5.2 安全策略分类 |
5.3 安全策略模型 |
5.3.1 状态机模型 |
5.3.2 BLP模型 |
5.3.3 Biba模型 |
5.3.3.1 面向主体的低水标策略 |
5.3.3.2 面向客体的低水标策略 |
5.3.3.3 低水标完整性审计策略 |
5.3.3.4 环策略 |
5.3.3.5 严格完整性策略 |
5.3.4 Clark-Wilson模型 |
5.3.5 Chinese Wall模型 |
5.3.6 RBAC模型 |
5.3.7 其它安全策略模型 |
5.3.7.1 信息流模型(Flow Model) |
5.3.7.2 无干扰模型(Noninterference Model) |
5.3.7.3 DTE模型 |
5.4 安全策略模型的实现方法 |
5.4.1 System V/MLS方法 |
5.4.2 Lipner方法 |
5.4.3 Karger方法 |
5.5 小结 |
6 多级安全策略框架 |
6.1 概述 |
6.2 GFAC框架 |
6.3 DGSA框架 |
6.4 DTOS框架 |
6.5 Flask框架 |
6.6 小结 |
7 Linux的安全性分析 |
7.1 概述 |
7.2 Linux的安全机制 |
7.2.1 标识与鉴别机制 |
7.2.2 安全注意键 |
7.2.3 LKM机制 |
7.2.4 能力机制 |
7.2.5 日志系统 |
7.2.6 防火墙机制 |
7.3 Linux的安全缺陷 |
7.4 Linux安全模块-LSM |
7.4.1 Linux安全模块介绍 |
7.4.2 设计原则和要求 |
7.4.3 体系结构 |
7.4.4 实现方法介绍 |
7.4.4.1 不透明的安全域 |
7.4.4.2 安全钩子函数的调用 |
7.4.4.3 安全系统调用 |
7.4.4.4 安全模块的注册 |
7.4.4.5 Capabilities |
7.4.5 钩子函数介绍 |
7.4.5.1 任务钩子函数 |
7.4.5.2 程序加载钩子函数 |
7.4.5.3 IPC钩子函数 |
7.4.5.4 文件系统钩子函数 |
7.4.5.5 网络钩子函数 |
7.4.5.6 其它钩子函数 |
7.5 小结 |
8 基于Linux的安全操作系统模型及其实现 |
8.1 概述 |
8.2 体系结构 |
8.3 具体实现 |
8.3.1 定制安全的Linux内核 |
8.3.2 安全层模块的实现 |
8.3.3 ADSL模块的实现 |
8.4 限制与不足 |
8.5 小结 |
9 结束语 |
附录1 作者研究生阶段科研经历 |
附录2 作者研究生阶段论文发表情况 |
独创性声明 |
致 谢 |
参考文献 |
四、UNIX操作系统用户口令管理初探(论文参考文献)
- [1]面向口令恢复系统的自动化测试平台设计与实现[D]. 刘峰. 华南理工大学, 2020(02)
- [2]银行运维用户集中管理系统的设计与实现[D]. 陈春波. 广东工业大学, 2019(02)
- [3]服务器群用户密码管理系统设计与实现[D]. 吴福维. 华南理工大学, 2015(04)
- [4]Unix文件系统安全管理的研究[J]. 林小平,唐露新. 自动化与信息工程, 2007(01)
- [5]可信操作若干关键问题的研究[D]. 谭良. 电子科技大学, 2007(04)
- [6]入侵检测系统中操作系统安全的研究[D]. 李罡. 天津大学, 2006(01)
- [7]Intranet安全系统的设计和实现——操作系统的安全[J]. 张金良. 现代情报, 2005(06)
- [8]关于Linux操作系统安全问题的研究[D]. 曹云鹏. 山东科技大学, 2005(07)
- [9]法院审判案件流程管理系统的开发与研究[D]. 陶平. 重庆大学, 2005(08)
- [10]安全操作系统的体系架构及其实现模型[D]. 浦海挺. 四川大学, 2004(01)