首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全标记的网络安全通信模型及其关键技术研究

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-16页
   ·研究背景第10-13页
   ·研究内容第13-14页
   ·章节安排第14-16页
第二章 面向等级保护的网络安全通信技术研究综述第16-30页
   ·概述第16-19页
     ·三级信息系统的体系结构第16-17页
     ·面向等级保护的网络安全通信内涵第17-18页
     ·基于安全标记的网络安全通信实施框架第18-19页
   ·多级安全通信模型研究现状第19-26页
     ·经典的多级安全模型第19-20页
     ·扩展的多级安全模型第20-24页
     ·网络安全通信模型第24页
     ·各种模型的分析与比较第24-26页
   ·安全标记绑定技术现状第26-27页
   ·安全标记调整技术现状第27-28页
   ·需要解决的关键问题第28-29页
   ·本章小结第29-30页
第三章 基于安全标记的网络安全通信模型第30-51页
   ·模型的提出第30页
   ·模型的元素第30-36页
     ·基本元素定义第30-33页
     ·操作集第33-36页
   ·安全特性第36-37页
   ·模型的安全规则第37-46页
     ·安全通道操作规则第37-38页
     ·信息流控制规则第38-39页
     ·隐蔽通道避免规则第39-40页
     ·安全标记调整规则第40-41页
     ·安全标记绑定规则第41-42页
     ·操作转换规程第42-46页
   ·模型的定理第46-48页
   ·模型的应用实例第48-49页
   ·模型的分析与讨论第49-50页
   ·本章小结第50-51页
第四章 基于XML的数据客体与安全标记绑定技术第51-63页
   ·XML安全标记绑定的提出第51页
   ·XML相关概念第51-52页
   ·数据客体与XML安全标记的绑定方法第52-57页
     ·数据客体的多级分割第52-53页
     ·XML安全标记绑定方式第53-54页
     ·多级XML安全标记文档第54-56页
     ·XML安全标记绑定实施规则第56-57页
   ·XML安全标记绑定实施的相关操作第57-61页
     ·操作集第57-58页
     ·更新操作第58页
     ·删除操作第58-59页
     ·提取操作第59-61页
     ·操作的安全性分析第61页
   ·XML安全标记绑定传输流程第61-62页
   ·本章小结第62-63页
第五章 基于可信度的主体安全标记调整技术第63-84页
   ·问题的提出第63-64页
   ·安全标记调整的基本思想第64页
   ·基于历史行为的主体可信度评估第64-75页
     ·基于层次分析法的单次访问行为信任值计算第64-71页
     ·基于单次信任值的可信度综合计算第71-75页
   ·基于可信度的主体安全标记静态调整第75-78页
     ·可信度阈值定义第75-76页
     ·可信阈值的计算第76-77页
     ·安全标记静态调整第77-78页
   ·基于可信度的主体安全标记动态调整第78-83页
     ·可信度与危害度关系第78页
     ·危害度及危害阈值定义第78页
     ·信息泄露危害度分析第78-79页
     ·危害度计算第79-82页
     ·安全标记动态调整第82-83页
   ·本章小结第83-84页
第六章 NSMBL原型系统设计与实现第84-92页
   ·系统总体设计第84页
   ·主要功能模块设计与实现第84-91页
     ·XML安全标记绑定模块第84-85页
     ·安全通道标记SA生成模块第85-88页
     ·多密级安全通道建立模块第88-89页
     ·安全通道中信息流处理流程第89-91页
   ·本章小结第91-92页
第七章 总结与展望第92-93页
   ·主要工作总结第92页
   ·有待进一步研究的问题第92-93页
参考文献第93-96页
作者简历 攻读硕士学位期间完成的主要工作第96-97页
 一、个人简历第96页
 二、攻读硕士学位期间发表的学术论文第96页
 三、攻读硕士学位期间的科研情况第96-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:隐写编码及其在图像隐写术中的应用
下一篇:面向等级保护的安全策略冲突检测与消解技术研究