首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于直接匿名验证协议的多级安全访问控制技术研究

摘要第1-6页
 ABSTRACT第6-13页
第一章 绪论第13-23页
   ·本课题的研究背景和意义第13-14页
   ·多级安全访问控制研究现状和发展趋势第14-17页
     ·计算机网络安全体系结构第14-16页
     ·多级安全访问控制研究现状第16-17页
   ·可信计算技术研究现状和发展趋势第17-22页
     ·可信计算的国内外研究现状第18-20页
     ·可信计算的发展趋势第20-22页
   ·本文研究内容及章节安排第22-23页
第二章 相关技术研究第23-44页
   ·多级信任关系技术分析第23-31页
     ·信任关系和信任模型定义第23页
     ·身份认证技术第23-30页
     ·多级信任关系策略研究第30-31页
   ·多级安全访问控制模型第31-38页
     ·多级安全访问控制技术概述第31-32页
     ·BLP 保密性模型分析第32-34页
     ·Biba 完整性模型分析第34-35页
     ·RBAC 模型分析第35-37页
     ·三种模型的性能分析及存在的问题第37-38页
   ·直接匿名验证协议分析第38-43页
     ·可信计算技术对匿名的支持第38-39页
     ·基于Privacy CA 的匿名验证协议第39-40页
     ·DAA 协议第40-43页
   ·本章小结第43-44页
第三章 基于DAA 协议的多级安全访问控制方案设计第44-63页
   ·模型设计要素分析第44-47页
     ·设计思想第44页
     ·设计目标第44-45页
     ·设计原则第45页
     ·设计内容第45-46页
     ·设计技术要点第46-47页
   ·模型基本框架第47-60页
     ·抽象模型第47-48页
     ·身份认证模块第48-54页
     ·可信级别判决模块第54-59页
     ·访问权限判决模块第59-60页
   ·模型具体框架及具体操作流程第60-62页
   ·本章小结第62-63页
第四章 基于DAA 协议的多级安全访问控制方案应用分析第63-73页
   ·应用背景第63页
   ·模型应用举例第63-68页
     ·模型应用举例1--公司Intranet 的安全访问控制第63-66页
     ·模型应用举例2--网上购物系统模型实例第66-68页
   ·性能评估与仿真结果第68-72页
     ·系统安全性分析第68页
     ·匿名性分析第68-69页
     ·多级信任等级的实现第69页
     ·时间开销分析第69-72页
   ·本章小结第72-73页
第五章 总结与展望第73-75页
   ·论文主要工作总结第73页
   ·论文的创新点第73-74页
   ·未来工作展望第74-75页
参考文献第75-78页
致谢第78-79页
攻读硕士学位期间已发表或录用的论文第79-80页
攻读硕士学位期间参加的项目第80页

论文共80页,点击 下载论文
上一篇:基于虚拟化技术的面向数据因特网路由架构模型研究
下一篇:基于多元判决的动态访问控制模型的研究与设计