首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式信息系统安全的理论与关键技术研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-38页
   ·概述第10-11页
   ·分布式信息系统与安全第11-14页
   ·相关技术国内外研究现状第14-34页
     ·访问控制模型及其应用第14-21页
     ·可信计算第21-28页
     ·密码芯片第28-30页
     ·群组密钥管理第30-34页
   ·主要研究内容和论文结构安排第34-38页
     ·主要研究内容第35-36页
     ·论文结构安排第36-38页
第二章 基于行为的访问控制模型第38-66页
   ·引言第38-39页
   ·基于行为的访问控制模型第39-45页
     ·基本概念定义第39-41页
     ·行为的层次结构及其继承机制第41-43页
     ·基于行为的访问控制模型ABAC第43-45页
   ·ABAC 管理模型第45-49页
     ·管理行为与管理模型第45-47页
     ·ABAC 管理模型的功能第47-48页
     ·ABAC 提供的特性第48-49页
   ·ABAC 模型的应用第49-64页
     ·ABAC 模型的使用方法第49-53页
     ·ABAC 模型在协作信息系统中的应用第53-60页
     ·ABAC 模型在Web Services 中的应用第60-64页
   ·小结第64-66页
第三章 新型可信平台模块第66-82页
   ·引言第66-69页
   ·新型可信平台模块第69-80页
     ·体系结构第69-71页
     ·服务方法第71-79页
     ·性能分析第79-80页
   ·小结第80-82页
第四章 多线程密码芯片第82-92页
   ·引言第82页
   ·密码算法与密码芯片第82-86页
     ·分组密码算法的工作模式与时序性第83-85页
     ·现有典型密码芯片实现方式第85-86页
   ·多线程密码芯片第86-90页
     ·体系结构第86-87页
     ·服务方法第87-89页
     ·性能分析第89-90页
   ·小结第90-92页
第五章 分级群组密钥管理第92-114页
   ·引言第92-93页
   ·适用于无线网络的分级群组密钥管理方案第93-102页
     ·系统建立第94-95页
     ·节点加入第95-97页
     ·节点离开第97-98页
     ·安全性分析第98-101页
     ·性能分析第101-102页
   ·无状态分级群组密钥管理方案第102-112页
     ·算法介绍第102-103页
     ·系统建立第103-106页
     ·成员撤销第106-108页
     ·节点加入与节点恢复第108-110页
     ·安全性分析第110-111页
     ·性能分析第111-112页
   ·小结第112-114页
第六章 结束语第114-116页
致谢第116-118页
参考文献第118-132页
攻读博士学位期间完成的论文、专利和科研工作第132-136页

论文共136页,点击 下载论文
上一篇:基于模糊信息处理的传感器网络覆盖定位方法研究
下一篇:信息系统内部威胁检测与感知方法