首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

商务安全策略及其形式分析研究

独创性声明第1页
关于论文使用授权的说明第3-4页
摘要第4-6页
ABSTRACT第6-8页
目录第8-12页
图表目录第12-13页
第一章 引言第13-27页
   ·关键定义第14-15页
   ·从军事安全策略到商务安全策略第15-18页
   ·访问控制与安全策略、安全模型、安全机制第18-20页
     ·访问控制、安全策略、安全模型及安全机制第18-19页
     ·访问控制类型第19-20页
   ·商务安全策略实现机制与军事安全策略实现机制比较第20-22页
     ·军事安全策略实现机制第20页
     ·商务安全策略实现机制第20-21页
     ·军事安全策略和商务安全策略实现机制之间的区别与联系第21-22页
   ·商务安全策略制模和应用第22-24页
     ·安全模型是研究安全策略的重要手段第22-23页
     ·商务安全策略研究所处困局及其原因分析第23-24页
     ·商务安全策略模型开发中的形式规范和分析第24页
   ·论文研究目标第24-25页
   ·论文组织结构第25-27页
第二章 安全策略与安全策略模型第27-45页
   ·安全策略第27-29页
   ·安全策略模型第29-32页
     ·安全策略模型第29页
     ·安全策略模型的目标第29-31页
     ·安全策略模型在软件生命周期中所处阶段第31页
     ·安全策略模型的性质第31-32页
   ·理解制模第32-38页
     ·基本元素第32-34页
     ·有效表示第34-36页
     ·理解计算框架第36-38页
   ·安全制模第38-42页
     ·安全制模第38-39页
     ·SPM和普通模型之间的异同第39-42页
   ·基于状态机的安全策略模型开发步骤第42-44页
   ·本章小结第44-45页
第三章 商务安全策略形式框架第45-67页
   ·商务安全目标第45-46页
   ·CLARK-WILSON完整性安全策略第46-49页
   ·商务安全策略形式框架第49-62页
     ·问题分析第49-50页
     ·商务安全策略形式制模原理第50-52页
     ·模型元素第52-54页
     ·辅助函数第54-55页
     ·模型不变量第55-56页
     ·模型约束条件第56-57页
     ·模型规则(状态转移函数)第57-62页
   ·商务安全策略框架模型的安全性第62-64页
     ·安全性分析第63页
     ·FB-FCSM是Clark-Wilson完整性策略的精化第63-64页
   ·本章小结第64-67页
第四章 商务安全策略框架特性研究第67-101页
   ·企业级商务安全策略框架第67-75页
     ·大型企业的结构和IT应用特征第68页
     ·基于角色的存取控制机制第68-70页
     ·管理RBAC第70-74页
     ·企业级商务安全策略框架第74-75页
   ·商务安全策略框架的兼容性研究第75-80页
     ·多策略兼容原理第75-76页
     ·多安全级事务第76-77页
     ·层次关系第77-78页
     ·任务第78-79页
     ·基于任务的职责隔离特性第79-80页
   ·多策略安全监视框架第80-99页
     ·多策略安全监视框架原理第80-81页
     ·相关工作第81-82页
     ·基于多策略的安全监视框架(MP-SMF)第82-85页
     ·安全策略关系模式第85-86页
     ·Bell-LaPadula机密性安全策略关系模式第86-88页
     ·Clark-Wilson完整性安全策略关系模式第88-97页
     ·Bell-LaPadual和Clark-Wilson策略关系模式在MP-SMF中的应用第97页
     ·分析第97-99页
   ·本章小结第99-101页
第五章 商务安全策略形式规范第101-123页
   ·规范和形式规范第101-102页
   ·形式描述语言——Z语言第102-103页
   ·安全策略模型及其形式规范第103-104页
   ·安全策略模型的形式规范方法第104-107页
     ·安全策略规范的内容第104-105页
     ·构造安全策略规范第105-107页
   ·商务安全策略规范的基本数据类型和模型组件第107-111页
   ·商务安全不变量和安全状态第111-114页
     ·商务系统状态第111-112页
     ·商务安全状态不变量第112-113页
     ·商务安全系统状态第113-114页
     ·商务安全系统初始状态第114页
   ·商务安全约束和商务安全规则第114-118页
     ·商务安全约束第114-116页
     ·规则类型和参数表第116-117页
     ·商务安全规则第117-118页
   ·商务安全系统第118-121页
     ·通用数学系统第118-119页
     ·Z形式通用抽象系统第119-120页
     ·商务安全系统第120-121页
   ·本章小结第121-123页
第六章 商务安全策略形式分析第123-149页
   ·形式方法第123-133页
     ·形式方法定义第123-124页
     ·形式方法类型第124-125页
     ·形式方法应用现状第125-126页
     ·Z/EVES形式验证系统第126-127页
     ·Isabelle/HOL形式验证系统第127-129页
     ·GVE形式验证系统第129-131页
     ·Z/EVES、Isabelle/HOL及GVE比较第131-133页
   ·Z/EVES定理证明机制第133-134页
     ·化简第133页
     ·重写第133-134页
     ·推理第134页
     ·用户控制第134页
   ·商务安全策略规范分析第134-136页
     ·语法和类型错误检查第134-135页
     ·域错误检查第135页
     ·非一致错误检查第135-136页
   ·商务安全策略规范研究第136-139页
     ·模式展开第137页
     ·前置条件计算第137-138页
     ·初始状态存在性分析第138-139页
   ·安全定理开发及证明第139-145页
     ·原理第139-140页
     ·技术路线第140-141页
     ·证明过程第141-145页
     ·证明结果第145页
   ·经验和教训第145-147页
   ·本章小结第147-149页
第七章 结论第149-151页
   ·论文的主要成果第149-150页
   ·研究展望第150-151页
参考文献第151-163页
附录A Z语言简介第163-169页
附录B 词汇表第169-174页
作者攻读博士学位期间发表的学术论文第174-175页
致谢第175页

论文共175页,点击 下载论文
上一篇:面向IXP网络处理器的位域优化和内联优化
下一篇:粘土心墙砂壳坝的抗震安全评价与加固