基于审计与访问控制的授权策略研究
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第1章 绪论 | 第9-12页 |
·课题的背景 | 第9页 |
·课题的研究意义 | 第9-10页 |
·论文的研究内容 | 第10-11页 |
·文章的组织结构 | 第11-12页 |
第2章 审计与访问控制技术背景分析 | 第12-19页 |
·密码理论基础 | 第12-13页 |
·身份认证技术现状 | 第13-16页 |
·审计与访问控制研究现状 | 第16-18页 |
·本章小结 | 第18-19页 |
第3章 审计与访问控制的策略模型 | 第19-26页 |
·本文的应用背景 | 第19页 |
·基于策略的审计与访问控制模型 | 第19-21页 |
·基于USB令牌的身份认证 | 第21-22页 |
·策略授权模型的实施流程 | 第22-24页 |
·针对应用环境模型的处理能力 | 第24页 |
·本章小结 | 第24-26页 |
第4章 审计与访问控制策略的形式化描述 | 第26-51页 |
·CA策略设计 | 第26-30页 |
·CA基本协议头结构 | 第27页 |
·申请证书 | 第27-28页 |
·吊销证书 | 第28-29页 |
·证书下载 | 第29-30页 |
·策略载荷结构 | 第30页 |
·授权策略设计 | 第30-44页 |
·审计与访问控制策略的数学建模 | 第30-33页 |
·基于用户角色的授权策略协议设计 | 第33-41页 |
·策略处理协议设计 | 第41-43页 |
·授权策略控制算法研究 | 第43-44页 |
·交换机硬件ACL过滤策略设计 | 第44-47页 |
·策略的协议分析举例 | 第47-50页 |
·本章小结 | 第50-51页 |
第5章 策略授权的实现 | 第51-61页 |
·策略授权的数据结构 | 第51-55页 |
·令牌接口的实现 | 第55-57页 |
·分级策略管理的实现 | 第57-59页 |
·安全网关断链处理的实现 | 第59-60页 |
·本章小结 | 第60-61页 |
第6章 策略授权在移动通信中的应用 | 第61-73页 |
·策略授权配置 | 第61-67页 |
·针对主机的授权策略 | 第61-64页 |
·针对用户的授权策略 | 第64-66页 |
·针对安全网关的策略 | 第66-67页 |
·策略授权效果演示 | 第67-72页 |
·本章小结 | 第72-73页 |
结论与展望 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-81页 |
攻读硕士学位期间的论文及科研成果 | 第81页 |