首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

嵌入式防火墙环境中基于角色的策略安全交互机制的研究

第一章 绪论第1-20页
   ·引言第14-15页
   ·国内外研究现状第15-18页
   ·论文研究内容第18页
   ·论文结构第18-20页
第二章 嵌入式防火墙及其中的认证授权技术第20-29页
   ·嵌入式防火墙技术第20-22页
   ·PKI认证技术第22-25页
   ·PMI授权技术第25-29页
     ·访问控制第26-27页
     ·基于角色的PMI 体系结构及访问控制模型第27-29页
第三章 嵌入式防火墙中访问策略规则的设计与实施第29-53页
   ·三层访问策略框架概述第29-32页
   ·策略的定义第32-36页
   ·角色策略的生成第36-41页
     ·Role-based Policy Pick-up Algorithm(RB-PPU)第36-39页
     ·角色限制策略规则相关性分析第39-40页
     ·角色限制策略规则的排序第40-41页
     ·RB-PPU算法优化第41页
   ·用户级角色策略的生成及实施第41-49页
     ·角色策略的划分第42-43页
     ·Client-based Policy Distribution Algorithm(CB-PD)第43-45页
     ·策略相关性分析第45页
     ·用户级角色策略规则的排序第45-46页
     ·过滤规则的检索第46-49页
   ·策略属性证书结构定义第49-52页
     ·属性证书的内容第49页
     ·加载策略的X.509属性证书第49-52页
   ·策略属性证书的签名与验证第52-53页
第四章 安全策略交互的认证授权模型第53-60页
   ·安全模型结构第53-56页
     ·策略交互模型第53-54页
     ·嵌入式PKI特点第54页
     ·功能分析第54-56页
   ·策略交互实现过程第56-57页
     ·取得策略服务器的信息第56页
     ·确认客户申请合法性第56-57页
     ·用户申请证书下载策略第57页
   ·策略交互实施分析第57-60页
     ·加密分析第57-58页
     ·策略更新方案分析第58-60页
第五章 仿真测试分析第60-66页
   ·登录应用的仿真第61-62页
   ·“拉”模式下更新策略的仿真第62-64页
   ·“推”模式下更新策略的仿真第64-65页
   ·系统仿真总结第65-66页
第六章 结束语第66-68页
   ·文章小结第66页
   ·相关研究及技术展望第66-68页
参考文献第68-72页
致谢第72-73页
在学期间的研究成果及发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:盒形覆盖件拉延成形数值模拟及工艺参数优化
下一篇:亚共晶铝硅合金半固态坯料的制备及二次加热