首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

涉密信息系统互联互通方案的研究与设计

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-18页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-16页
        1.2.1 涉密信息系统互联互通第10-13页
        1.2.2 安全域划分第13-15页
        1.2.3 访问控制技术第15-16页
    1.3 研究内容第16-17页
    1.4 论文组织结构第17-18页
第2章 涉密信息系统互联互通方案第18-30页
    2.1 互联互通技术支撑第18-24页
        2.1.1 物理层第19-20页
        2.1.2 基础应用层第20-21页
        2.1.3 技术应用层第21-24页
    2.2 方案设计第24-29页
        2.2.1 技术支撑与通信三要素第24-26页
        2.2.2 信源防护第26-27页
        2.2.3 信道防护第27-28页
        2.2.4 信宿防护第28-29页
    2.3 本章小结第29-30页
第3章 涉密信息系统安全域划分及接口分离第30-39页
    3.1 边界界限划分第30-33页
        3.1.1 涉密信息系统安全域划分原则第30-31页
        3.1.2 涉密信息系统安全域划分方法第31-33页
    3.2 基于接口分离的边界防护技术第33-36页
        3.2.1 接口分离必要性第33-34页
        3.2.2 接口分离方法第34-36页
    3.3 安全域划分与接口分离的集合语言描述第36-38页
        3.3.1 集合划分第36页
        3.3.2 接口分离第36-38页
    3.4 对比和性能分析第38页
    3.5 本章小结第38-39页
第4章 一种涉密系统中增强的角色访问控制方案第39-47页
    4.1 针对于涉密信息系统的访问控制技术第39-42页
        4.1.1 基本定义第39-40页
        4.1.2 授权规则第40-41页
        4.1.3 访问控制规则第41-42页
    4.2 安全域间互操作策略第42-44页
        4.2.1 角色映射第42-43页
        4.2.2 文件访问授权第43页
        4.2.3 跨域访问过程第43-44页
    4.3 性能分析第44-46页
        4.3.1 空间性能第44-45页
        4.3.2 时间性能第45-46页
        4.3.3 安全性分析第46页
    4.4 本章小结第46-47页
结论第47-49页
参考文献第49-53页
攻读硕士学位期间发表的论文和取得的科研成果第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:一种基于K-自同构的增强型隐私保护方法
下一篇:移动定位社交服务中相似用户发现方法的研究