首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

应用区域边界安全体系结构的模型研究

1 导论第1-28页
   ·关于信息安全模型的研究第15-16页
   ·关于信息安全体系的研究第16-18页
   ·关于信息保障技术框架第18-21页
     ·本地计算环境第20页
     ·区域边界第20-21页
   ·研究背景及主要贡献第21-26页
     ·研究背景第21-22页
     ·研究内容第22-23页
     ·主要贡献第23-26页
       ·应用区域边界体系结构的安全模型第23-24页
       ·提出了将信息安全的各个属性有机结合的新方法第24页
       ·解决了体系结构插件层的几个关键部件的安全模型或安全描述第24-25页
       ·“三纵”安全体系结构的安全模型和应用实例第25-26页
       ·提出B/S 模式信息系统的安全模型第26页
       ·给出数据的安全参数传送过程的仿真实现第26页
   ·论文的组织第26-28页
2 应用区域边界体系结构的安全模型第28-41页
   ·安全模型的相关概念第28-29页
   ·几个典型的信息安全模型第29-30页
     ·BLP 模型第29页
     ·Biba 模型第29页
     ·Denning 的信息流模型第29-30页
     ·RBAC 模型第30页
   ·应用区域边界安全体系结构第30-34页
     ·应用区域边界安全体系结构研究的网络在OSI/RM 和TCP/IP 位置第31页
     ·应用环境第31-32页
     ·网络传输平台第32页
     ·信息系统的应用区域边界第32页
     ·应用区域边界安全体系结构第32-34页
   ·应用区域边界体系结构的安全模型第34-40页
     ·基本概念第34-35页
     ·安全规则第35-39页
       ·创建主体规则第35-36页
       ·创建客体规则第36-37页
       ·经体系结构传送数据规则第37-39页
       ·经体系结构接收数据规则第39页
     ·规则的安全性分析第39-40页
   ·本章小结第40-41页
3 应用区域边界安全体系结构插件层模型研究第41-90页
   ·EX_BLP_Biba 信息安全模型第41-55页
     ·信息关心度的定义第41-42页
     ·信息安全的属性结合函数第42页
     ·信息安全模型部分元素以及说明第42-44页
     ·安全系统的定义第44-45页
     ·模型的初始定义第45页
       ·简单安全特性第45页
       ·*特性第45页
       ·自主安全性第45页
       ·兼容性规则第45页
     ·状态转换规则第45-48页
     ·信息安全模型讨论第48-51页
       ·极端情况第48-49页
       ·信息安全的属性结合函数(3.1-1)性质第49-51页
     ·基于信息安全属性结合函数(3.1-1)信息流模型第51-54页
       ·模型描述第51-53页
       ·模型说明第53-54页
     ·小结第54-55页
   ·BLP 模型与Biba 模型的结合研究第55-61页
     ·M_信息安全属性结合函数第56-57页
     ·M_信息安全属性结合函数的讨论第57-58页
       ·两个极端情况第57-58页
       ·非极端情况第58页
     ·基于M_信息安全属性结合函数的信息流模型第58-61页
       ·信息流模型描述第59-60页
       ·信息流模型说明第60-61页
   ·基于角色的信息流模型第61-65页
     ·基于角色的安全信息流模型描述第62-63页
       ·基本概念第62-63页
       ·模型描述第63页
     ·模型的分析说明第63-65页
       ·“→”的合理性第63页
       ·是一个偏序集第63-64页
       ·SC 的下界第64页
       ·有关性质第64-65页
     ·模型的简单应用第65页
   ·基于角色管理的安全模型第65-72页
     ·基本概念第65-66页
     ·角色管理模块介绍第66页
     ·角色管理安全模型的规则第66-71页
       ·创建角色第66-67页
       ·删除角色第67-68页
       ·为角色赋予权限第68-69页
       ·删除某角色的权限第69-70页
       ·将角色赋予某主体第70页
       ·将主体的角色回收第70-71页
     ·规则的安全性分析第71-72页
   ·加密技术的安全模型第72-84页
     ·加密技术简介第72-75页
       ·公钥密码体制第73页
       ·分组密码体制第73-74页
       ·序列密码体制第74页
       ·量子密码体制第74页
       ·混沌密码体制第74-75页
     ·应用区域边界安全体系结构的加密解密插件层安全描述第75-76页
     ·基于加密解密过程的安全信息流模型第76-81页
       ·模型描述第76-78页
       ·模型说明第78-81页
     ·安全加密算法的一种新描述第81-84页
       ·基本概念第82-83页
       ·系统描述第83-84页
   ·认证技术的安全模型第84-89页
     ·认证技术简介第84-86页
       ·常用的认证技术第85-86页
     ·应用区域边界安全体系结构的认证技术插件层安全描述第86-89页
       ·认证可信度第87页
       ·认证技术插件层安全描述第87-88页
       ·认证技术安全描述的讨论第88-89页
   ·本章小结第89-90页
4 应用区域边界安全体系结构的其他相关模型研究第90-106页
   ·拥有多密级子网的网络安全信息流模型及应用实例第90-99页
     ·拥有多密级子网的网络安全信息流模型第90-94页
       ·基本概念第90-91页
       ·模型描述第91-92页
       ·模型说明第92-94页
     ·基于核电站网络安全的信息流模型第94-99页
       ·有关概念第95-96页
       ·模型描述第96-97页
       ·模型说明第97-99页
   ·B/S 模式信息系统的安全模型第99-105页
     ·基本概念第99-100页
     ·系统描述规则第100-104页
       ·申请出入网证第100页
       ·创建客体第100-101页
       ·创建主体第101-102页
       ·删除客体第102页
       ·删除主体第102页
       ·增加角色第102-103页
       ·删除角色第103-104页
     ·描述规则说明第104-105页
   ·本章小结第105-106页
5 数据的安全参数传送过程的仿真第106-115页
   ·OPNET 软件简介第106-107页
   ·数据的安全参数传送过程模拟第107-114页
     ·问题提出与假设第107页
     ·仿真操作步骤与仿真结果第107-114页
   ·本章小结第114-115页
6 结束语第115-117页
   ·论文的主要工作总结第115-116页
   ·不足及进一步的研究第116-117页
7 参考文献第117-121页
8 作者在读期间科研成果简介第121-123页
   ·承担的科研项目第121页
   ·发表的科研论文第121-123页
9 申明第123-124页
致谢第124-125页

论文共125页,点击 下载论文
上一篇:上海市郊青少年性与生殖健康教育和服务的长期效果与可持续性研究
下一篇:中学生学习成功感和抱负水平关系研究