首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

涉密信息系统多级访问控制方法研究与实现

摘要第1-6页
ABSTRACT第6-9页
图目录第9-10页
表目录第10-11页
第1章 引言第11-13页
   ·研究背景第11页
   ·研究内容第11-12页
   ·组织结构第12页
   ·攻读硕士期间的主要工作第12-13页
第2章 分级保护需求分析第13-18页
   ·信息系统等级保护背景第13-14页
   ·涉密信息系统分级保护背景第14页
   ·等级保护与分级保护的关系第14-15页
   ·分级保护技术要求第15-17页
     ·定级第15-16页
     ·划分安全域第16页
     ·信息流向控制第16-17页
   ·本章小结第17-18页
第3章 访问控制模型与技术第18-28页
   ·访问控制模型第18-21页
     ·BLP模型应用第18-19页
     ·BLP模型描述第19-20页
     ·BLP模型访问控制第20页
     ·BLP模型局限性分析第20-21页
   ·访问控制技术第21-27页
     ·虚拟局域网第22-23页
     ·访问控制列表第23-24页
     ·网络防火墙第24-26页
     ·访问控制技术分析第26-27页
   ·本章小结第27-28页
第4章 访问控制方法设计第28-39页
   ·需求分析第28-29页
   ·电子邮件原理与应用第29-32页
     ·邮件系统结构第29-31页
     ·邮件收发流程第31-32页
   ·系统结构第32-33页
   ·功能设计第33-36页
     ·定级第33-34页
     ·分域第34-35页
     ·信息流向第35-36页
     ·角色管理第36页
   ·逻辑结构及模块关系第36-38页
     ·邮件管理模块第37页
     ·资源访问模块第37-38页
     ·动态监控模块第38页
   ·本章小结第38-39页
第5章 系统功能实现与测试第39-52页
   ·访问控制算法第39-40页
   ·邮件系统实现原理第40-47页
     ·发送邮件第41-43页
     ·收取邮件第43-45页
     ·邮件编码解析第45-47页
   ·数据库操作第47-48页
   ·密码保护第48-50页
     ·需求分析第48-49页
     ·密码保护实现流程第49页
     ·实现“向下”信息流第49-50页
   ·系统测试第50-51页
   ·本章小结第51-52页
第6章 总结与展望第52-54页
   ·本文总结第52页
   ·下一步工作第52-54页
参考文献第54-56页
致谢第56-57页

论文共57页,点击 下载论文
上一篇:基于精确染色和白名单机制的Web应用安全系统
下一篇:浏览器安全的细粒度权能监控系统设计