收藏本站
《2008年中国高校通信类院系学术研讨会论文集(上册)》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

操作系统安全的课程设计与教学

石文昌  
【摘要】:结合我们在操作系统安全性的科研、教学与人才培养方面的经验,针对操作系统安全课程建设中存在的一些典型问题,从操作系统安全课程的特点、设计原则、关键基本概念、知识点、教学实践等方面讨论我们在操作系统安全的课程设计与教学方面的体会和观点。
【作者单位】:中国人民大学系统与信息安全研究实验室
【分类号】:TP393.08

知网文化
【参考文献】
中国期刊全文数据库 前7条
1 石文昌,梁洪亮,孙玉芳;主体当前敏感标记动态确定方案研究[J];电子学报;2001年08期
2 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期
3 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
4 单智勇;石文昌;;STBAC:一种新的操作系统访问控制模型[J];计算机研究与发展;2008年05期
5 石文昌;孙玉芳;;安全操作系统研究的发展(上)[J];计算机科学;2002年06期
6 石文昌;孙玉芳;;安全操作系统研究的发展(下)[J];计算机科学;2002年07期
7 石文昌,孙玉芳;多级安全性政策的历史敏感性[J];软件学报;2003年01期
【共引文献】
中国期刊全文数据库 前10条
1 张文盛;杨建华;;基于多重身份授权检查机制的操作系统安全模型[J];安徽广播电视大学学报;2008年01期
2 徐建桥,朱磊明,张志强;构建Linux安全操作系统的关键技术研究[J];安徽电子信息职业技术学院学报;2004年Z1期
3 师云秋;王锡钢;;RBAC机制在OA权限管理中的应用[J];鞍山科技大学学报;2006年03期
4 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
5 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
6 王建华;赵静楠;张聪敏;刘海云;;数据挖掘在运动自行车量身定做中的应用[J];北京工业大学学报;2010年06期
7 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
8 毛玉萃;安全操作系统中的存取控制[J];大连大学学报;2004年04期
9 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
10 刘永辉;黄莎莎;;网络风暴对电力调度交换机的影响分析[J];电力系统通信;2010年10期
中国重要会议论文全文数据库 前4条
1 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
3 陈四清;张卫强;司顺奇;;一种地理信息管理服务系统安全体系结构[A];2009全国测绘科技信息交流会暨首届测绘博客征文颁奖论文集[C];2009年
4 朱薏;朱虹;王元珍;冯玉才;;多级安全数据库安全模型研究[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
中国博士学位论文全文数据库 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
3 孟江涛;Xen虚拟机研究[D];电子科技大学;2010年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
6 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
7 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
8 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
9 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
10 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前10条
1 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
2 李益;基于Linux环境的源代码保护系统的研究与实现[D];西安电子科技大学;2009年
3 杨司祺;基于共享资源矩阵法的Linux内核隐蔽通道搜索研究[D];北京交通大学;2011年
4 吴彤;SELinux安全策略分析工具的研究[D];北京交通大学;2011年
5 王玉贤;新乡供电公司内网监控系统的开发与应用研究[D];华北电力大学(北京);2011年
6 欧阳小星;芯片操作系统安全体系分析与应用研究[D];广东工业大学;2011年
7 施超;基于可信平台的密钥技术的研究与应用[D];南京理工大学;2011年
8 赵大伟;虚拟仪器网络化测控可信技术及其评价方法[D];华南理工大学;2011年
9 郭晋;基于可信计算的嵌入式Linux内核安全性加固的研究[D];电子科技大学;2011年
10 潘进;互联网安全中的安全事件验证[D];北京邮电大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 王庆荣;王海涌;;一种基于安全中间件的网格安全模型[J];甘肃科学学报;2008年03期
2 韩海航;王久辉;;大型交通网络系统安全保障体系研究[J];计算机安全;2007年10期
3 李静;卫文学;;有偿交互MAS中的安全性分析[J];计算机与信息技术;2009年06期
4 沈洋;;基于工作过程的计算机网络安全课程教学改革[J];辽宁高职学报;2010年08期
5 李锦伟;;高速公路联网收费网络安全模型的研究[J];现代电子技术;2006年02期
6 罗昌勤;;计算机网络安全关键技术与安全模型在高校思政网中的运用[J];中国科技信息;2006年07期
7 王国平;植茂兰;郭菊松;;图书馆网络安全问题分析及对策研究[J];计算机与网络;2009年11期
8 陈国桢;网络信息安全与保护[J];安防科技;2003年05期
9 伍瑞卿;兰家隆;;基于嵌入式协议栈的课程设计[J];实验室研究与探索;2009年01期
10 邵萍,班世敏,彭勤科;一种计算机网络信息安全模型及其应用[J];微电子学与计算机;2003年04期
中国重要会议论文全文数据库 前10条
1 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年
3 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
4 金焱;杜斌;;初探内网安全防御体系建设的相关问题[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
5 苑晓凡;;消防信息化建设中的网络安全问题[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年
6 苗雪兰;;具有强制存取控制的RBAC安全模型的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 赵洋;高嵘;蓝天;何兴高;秦志光;;基于语义Web技术的Web Service安全模型[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 田世芹;;Windows操作系统局域网不能互访的解决方法[A];2006年湖北省气象学会学术年会暨湖北省第一届防雷论坛学术论文详细文摘汇集[C];2006年
10 王忠;杨家仕;欧阳首承;任苏萍;黄中辉;;Linux网络安全[A];四川省通信学会2001年学术年会论文集[C];2001年
中国重要报纸全文数据库 前10条
1 北京市科委保密委员会主办;操作系统与数据库的安全漏洞[N];北京科技报;2000年
2 龙哥;操作系统问答(二)[N];中国计算机报;2004年
3 ;操作系统篇[N];网络世界;2001年
4 太原交通银行 姚万里;操作系统常见问题解答[N];计算机世界;2002年
5 ;操作系统答疑[N];中国计算机报;2003年
6 张欣;国产智能卡操作系统通过认证[N];计算机世界;2000年
7 ;网捷网络发布新的操作系统[N];计算机世界;2003年
8 天融信公司总工程师 吴亚飙;利用多核技术提升IPS性能[N];计算机世界;2008年
9 ;操作系统答疑[N];中国计算机报;2003年
10 龙哥;操作系统问答[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
3 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
4 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年
5 胡国政;基于双线性对的认证体制研究[D];华中科技大学;2009年
6 张昭理;基于Petri网的安全策略分析与验证方法研究[D];华中科技大学;2007年
7 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
8 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年
9 赵东;网格计算环境中若干关键技术的研究[D];电子科技大学;2003年
10 杨超;无线网络协议的形式化分析与设计[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
2 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
3 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
4 孙默;P2P网络安全模型的研究与设计实现[D];西安电子科技大学;2005年
5 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
6 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
7 陈春瑜;基于无线传感器网络的移动Agent安全分析与建模[D];哈尔滨理工大学;2009年
8 张玲;主动网络中动态安全分析与研究[D];西安电子科技大学;2007年
9 古明生;优卡的可信计算基与安全机制研究[D];华中科技大学;2006年
10 朱谱熠;基于SOAP的Web服务访问控制设计与实现[D];重庆大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026