第一章 绪论 | 第1-20页 |
·引言 | 第14-15页 |
·国内外研究现状 | 第15-18页 |
·论文研究内容 | 第18页 |
·论文结构 | 第18-20页 |
第二章 嵌入式防火墙及其中的认证授权技术 | 第20-29页 |
·嵌入式防火墙技术 | 第20-22页 |
·PKI认证技术 | 第22-25页 |
·PMI授权技术 | 第25-29页 |
·访问控制 | 第26-27页 |
·基于角色的PMI 体系结构及访问控制模型 | 第27-29页 |
第三章 嵌入式防火墙中访问策略规则的设计与实施 | 第29-53页 |
·三层访问策略框架概述 | 第29-32页 |
·策略的定义 | 第32-36页 |
·角色策略的生成 | 第36-41页 |
·Role-based Policy Pick-up Algorithm(RB-PPU) | 第36-39页 |
·角色限制策略规则相关性分析 | 第39-40页 |
·角色限制策略规则的排序 | 第40-41页 |
·RB-PPU算法优化 | 第41页 |
·用户级角色策略的生成及实施 | 第41-49页 |
·角色策略的划分 | 第42-43页 |
·Client-based Policy Distribution Algorithm(CB-PD) | 第43-45页 |
·策略相关性分析 | 第45页 |
·用户级角色策略规则的排序 | 第45-46页 |
·过滤规则的检索 | 第46-49页 |
·策略属性证书结构定义 | 第49-52页 |
·属性证书的内容 | 第49页 |
·加载策略的X.509属性证书 | 第49-52页 |
·策略属性证书的签名与验证 | 第52-53页 |
第四章 安全策略交互的认证授权模型 | 第53-60页 |
·安全模型结构 | 第53-56页 |
·策略交互模型 | 第53-54页 |
·嵌入式PKI特点 | 第54页 |
·功能分析 | 第54-56页 |
·策略交互实现过程 | 第56-57页 |
·取得策略服务器的信息 | 第56页 |
·确认客户申请合法性 | 第56-57页 |
·用户申请证书下载策略 | 第57页 |
·策略交互实施分析 | 第57-60页 |
·加密分析 | 第57-58页 |
·策略更新方案分析 | 第58-60页 |
第五章 仿真测试分析 | 第60-66页 |
·登录应用的仿真 | 第61-62页 |
·“拉”模式下更新策略的仿真 | 第62-64页 |
·“推”模式下更新策略的仿真 | 第64-65页 |
·系统仿真总结 | 第65-66页 |
第六章 结束语 | 第66-68页 |
·文章小结 | 第66页 |
·相关研究及技术展望 | 第66-68页 |
参考文献 | 第68-72页 |
致谢 | 第72-73页 |
在学期间的研究成果及发表的学术论文 | 第73页 |