首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于授权的主动网络安全防护技术研究

中文摘要第1-7页
英文摘要第7-10页
符号说明第10-17页
第一章 绪论第17-29页
 1.1 研究背景第17-20页
  1.1.1 传统网络的局限性第17-18页
  1.1.2 主动网研究的内容第18-19页
  1.1.3 主动网的安全威胁第19-20页
 1.2 主动网安全防护技术研究现状第20-23页
  1.2.1 基于授权的安全防护技术第20-22页
  1.2.2 基于编程语言的安全防护技术第22-23页
 1.3 国内外著名研究项目第23-26页
  ANTS第23-24页
  ASP第24页
  IEEEP1520第24-25页
  Switchware第25页
  NetScript第25页
  SmartPackets第25页
  CANEs第25页
  PANTS第25-26页
 1.4 本文的主要贡献第26-27页
 1.5 论文结构与内容安排第27-29页
第二章 主动网安全体系结构研究第29-40页
 2.1 引言第29页
 2.2 相关技术基础第29-31页
  2.2.1 基本原语第29-30页
  2.2.2 安全策略第30页
  2.2.3 安全服务第30页
  2.2.4 对称密码体制第30-31页
  2.2.5 公钥密码体制第31页
  2.2.6 数字签名第31页
 2.3 主动网通用模型第31-33页
  2.3.1 计算模型第31-32页
  2.3.2 基本结构第32-33页
 2.4 主动网的实现方法第33-34页
 2.5 两大学派与标准化第34-35页
 2.6 主动报文封装协议—ANEP第35-36页
 2.7 主动网安全体系第36-37页
  2.7.1 ANSA安全体系第36-37页
  2.7.2 ABone安全体系第37页
 2.8 主动网可信模型第37-38页
 2.9一 个基于授权防护的安全模型第38-39页
 2.10 本章小结第39-40页
第三章 强认证模型设计第40-67页
 3.1 引言第40-42页
 3.2 主动网认证需求分析第42-45页
  3.2.1 主动网的认证主体和实体第42-43页
  3.2.2 认证机制的选择第43-45页
 3.3 强认证技术研究第45-51页
  3.3.1 KerberosV认证方法第46-48页
  3.3.2 X.509认证方法第48-51页
  3.3.3 Diffie-Hellman认证方法第51页
 3.4 系统设计第51-61页
  3.4.1 认证模型总体考虑第52-54页
  3.4.2 Capsule认证格式设计第54-56页
  3.4.3 序列号的产生与协商机制第56-58页
  3.4.4 AN强认证算法设计第58-61页
 3.5 主动节点密钥建立协议KEP第61-65页
  3.5.1 密钥管理分配体系第61-62页
  3.5.2 伪随机密钥(key)与初始向量(IV)的产生第62-63页
  3.5.3 主动节点KEP原理与实现第63-65页
 3.6 本章小结第65-67页
第四章 主动访问控制模型设计第67-90页
 4.1 引言第67-69页
 4.2 访问控制策略第69-71页
  4.2.1 基于身份的策略第69-70页
  4.2.2 基于规则的策略第70页
  4.2.3 基于角色的策略第70-71页
  4.2.4 附加控制策略第71页
 4.3 访问监控器(Reference Monitor)第71-73页
 4.4 访问控制机制的选择第73-75页
  4.4.1 访问控制链表第73-74页
  4.4.2 能力(Capability)第74页
  4.4.3 安全标签第74-75页
 4.5 主动能力(Avtive Capability)设计第75-77页
 4.6 主动网络访问控制矩阵设计第77-78页
 4.7 主动访问控制引擎——AAC第78-80页
 4.8 主动访问控制策略及其管理第80-84页
  4.8.1 框架设计第80-82页
  4.8.2 主动RBAC策略第82页
  4.8.3 策略管理机制第82-84页
 4.9 GAAAPI设计第84-85页
 4.10 IP网络环境中的主动访问控制实施第85-89页
  4.10.1 传统TCP/IP调用层次第85-87页
  4.10.2 主动访问控制扩展第87-88页
  4.10.3 授权机制第88-89页
 4.11 本章小结第89-90页
第五章 SDATS——一个安全授权系统原型第90-120页
 5.1 引言第90页
 5.2 对编程语言的考虑第90-93页
  5.2.1 Java2的安全性第91-93页
 5.3 对开发平台的考虑第93-94页
 5.4 系统设计第94-101页
  5.4.1 总体思想第94-95页
  5.4.2 编程结构第95-98页
  5.4.3 基本算法第98-99页
  5.4.4 DFD数据流图第99-101页
 5.5 详细设计第101-119页
  5.5.1 认证代理模块与AC结构第101-104页
  5.5.2 DCLP有限状态机第104-107页
  5.5.3 分组截获的实现第107-114页
  5.5.4 Capsule分组格式第114-115页
  5.5.5 GSSAPI第115页
  5.5.6 管理配置第115-116页
  5.5.7 日志与审计第116-117页
  5.5.8 基本类及接口第117-119页
 5.6 本章小结第119-120页
第六章 应用范例及性能评估第120-132页
 6.1 引言第120页
 6.2 安全主动过滤器—SAF第120-121页
 6.3 SAF与传统防火墙的比较第121-123页
 6.4 性能测试第123-126页
  6.4.1 系统延迟测试环境第123页
  6.4.2 授权开销第123-124页
  6.4.3 认证开销第124-125页
  6.4.4 综合开销第125页
  6.4.5 吞吐率第125-126页
 6.5 安全性评估第126-130页
  6.5.1 类型推理规则第126-128页
  6.5.2 程序安全性分析第128-130页
 6.6 本章小结第130-132页
第七章 相关工作比较第132-137页
 7.1 SANE第132-133页
 7.2 Seraphim第133-134页
 7.3 SANTS第134-135页
 7.4 Softnet第135-136页
 7.5 RANE第136-137页
第八章 论文总结和进一步工作第137-139页
 8.1 论文总结第137-138页
 8.2 进一步工作第138-139页
参考文献第139-149页
致谢第149-150页
个人简历第150-151页
在攻读博士学位期间的研究成果及发表的学术论文第151页

论文共151页,点击 下载论文
上一篇:论公司章程对股东权的保障
下一篇:论版权侵权的法律救济