| 第一章 绪论 | 第1-20页 |
| ·引言 | 第14-15页 |
| ·国内外研究现状 | 第15-18页 |
| ·论文研究内容 | 第18页 |
| ·论文结构 | 第18-20页 |
| 第二章 嵌入式防火墙及其中的认证授权技术 | 第20-29页 |
| ·嵌入式防火墙技术 | 第20-22页 |
| ·PKI认证技术 | 第22-25页 |
| ·PMI授权技术 | 第25-29页 |
| ·访问控制 | 第26-27页 |
| ·基于角色的PMI 体系结构及访问控制模型 | 第27-29页 |
| 第三章 嵌入式防火墙中访问策略规则的设计与实施 | 第29-53页 |
| ·三层访问策略框架概述 | 第29-32页 |
| ·策略的定义 | 第32-36页 |
| ·角色策略的生成 | 第36-41页 |
| ·Role-based Policy Pick-up Algorithm(RB-PPU) | 第36-39页 |
| ·角色限制策略规则相关性分析 | 第39-40页 |
| ·角色限制策略规则的排序 | 第40-41页 |
| ·RB-PPU算法优化 | 第41页 |
| ·用户级角色策略的生成及实施 | 第41-49页 |
| ·角色策略的划分 | 第42-43页 |
| ·Client-based Policy Distribution Algorithm(CB-PD) | 第43-45页 |
| ·策略相关性分析 | 第45页 |
| ·用户级角色策略规则的排序 | 第45-46页 |
| ·过滤规则的检索 | 第46-49页 |
| ·策略属性证书结构定义 | 第49-52页 |
| ·属性证书的内容 | 第49页 |
| ·加载策略的X.509属性证书 | 第49-52页 |
| ·策略属性证书的签名与验证 | 第52-53页 |
| 第四章 安全策略交互的认证授权模型 | 第53-60页 |
| ·安全模型结构 | 第53-56页 |
| ·策略交互模型 | 第53-54页 |
| ·嵌入式PKI特点 | 第54页 |
| ·功能分析 | 第54-56页 |
| ·策略交互实现过程 | 第56-57页 |
| ·取得策略服务器的信息 | 第56页 |
| ·确认客户申请合法性 | 第56-57页 |
| ·用户申请证书下载策略 | 第57页 |
| ·策略交互实施分析 | 第57-60页 |
| ·加密分析 | 第57-58页 |
| ·策略更新方案分析 | 第58-60页 |
| 第五章 仿真测试分析 | 第60-66页 |
| ·登录应用的仿真 | 第61-62页 |
| ·“拉”模式下更新策略的仿真 | 第62-64页 |
| ·“推”模式下更新策略的仿真 | 第64-65页 |
| ·系统仿真总结 | 第65-66页 |
| 第六章 结束语 | 第66-68页 |
| ·文章小结 | 第66页 |
| ·相关研究及技术展望 | 第66-68页 |
| 参考文献 | 第68-72页 |
| 致谢 | 第72-73页 |
| 在学期间的研究成果及发表的学术论文 | 第73页 |