首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统纵深防护关键技术研究

摘要第1-6页
Abstract第6-8页
第一章 引言第8-10页
   ·问题的提出第8页
   ·本文的研究目标及解决的主要问题第8页
   ·本文的组织第8-10页
第二章 信息系统技术保障架构第10-23页
   ·基本概念第10页
   ·架构第10-13页
   ·信息系统面临的安全威胁第13-15页
   ·纵深防护第15-20页
     ·网络和基础设施的保护第16页
     ·区域边界的保护第16-17页
     ·计算环境的保护第17-18页
     ·支撑基础设施第18-20页
   ·IATF、X.800、TCSEC与CC第20-23页
第三章 支撑基础设施-PKI第23-63页
   ·基本理论第23-31页
     ·体系结构第23-24页
     ·简化模型图第24-25页
     ·端实体证书申请、生成与发布第25-27页
     ·CA证书/公钥的发布第27-28页
     ·证书/CRL服务器第28-29页
     ·CA第29-30页
     ·客户端第30-31页
     ·小结第31页
   ·构件之间的安全通信协议第31-38页
     ·基本安全通信协议第31页
     ·协议设计第31-36页
     ·协议证明第36-38页
     ·小结第38页
   ·目录服务协议第38-46页
     ·概述第38-39页
     ·X.500第39-42页
     ·LDAP第42-44页
     ·实现第44-45页
     ·小结第45-46页
   ·客户端的实现第46-53页
     ·概述第46页
     ·CryptoAPI第46-48页
     ·CSP第48-50页
     ·CSP研发第50-53页
     ·小结第53页
   ·PKI应用举例第53-56页
   ·有关PKI的几个问题第56-63页
     ·PKI的信任逻辑第56-60页
     ·CA的发展第60-61页
     ·CA的特点第61-62页
     ·CA技术的成熟性与互操作第62-63页
第四章 区域边界及网络保护-VPN第63-85页
   ·基本概念第63-65页
   ·VPN协议(PPTP/L2TP/IPSec)第65-67页
   ·PPTP第67-68页
   ·L2TP第68-70页
   ·IPSec(Internet Protocol Security)第70-75页
   ·L2TP/IPSec(传输模式)第75-76页
   ·VPN协议小结第76-77页
   ·基于IPSec的VPN密码机研发第77-83页
     ·总体目标和主要研发内容第77-78页
     ·技术分析与技术方案第78-82页
     ·关键技术第82-83页
   ·小结第83-85页
第五章 本地计算环境保护-Bell-La Padula模型第85-91页
   ·概述第85页
   ·Bell-La Padula模型第85-86页
   ·模型的形式化与证明第86-89页
     ·模型元素第86页
     ·系统状态第86页
     ·状态转换关系第86-87页
     ·模型的外部接口第87页
     ·定理及其证明第87-88页
     ·操作规则第88-89页
   ·深层次探讨第89-90页
   ·小结第90-91页
第六章 结束语第91-93页
   ·研究工作总结第91页
   ·进一步研究设想第91-93页
参考文献第93-97页
发表的论文第97-98页
致谢第98页

论文共98页,点击 下载论文
上一篇:建筑策划合理性的探索
下一篇:无籽西瓜愈伤组织诱导及植株再生的研究