首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TNC的BLP访问控制模型研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题来源第7页
   ·研究背景与现状第7-10页
     ·研究背景第7-8页
     ·国内外研究现状第8-10页
   ·研究意义第10页
   ·论文组织结构第10-13页
第二章 可信网络连接与访问控制模型研究第13-27页
   ·可信网络连接分析第13-16页
     ·可信网络连接架构及组件第13-15页
     ·可信网络连接工作流程第15-16页
   ·访问控制模型研究第16-24页
     ·自主访问控制模型第17页
     ·强制访问控制模型第17-20页
     ·基于角色的访问控制模型第20-22页
     ·基于任务的访问控制模型第22-24页
   ·基于信息流的不干扰模型第24-26页
   ·本章小结第26-27页
第三章 基于可信等级的BLP模型第27-39页
   ·BLP模型分析第27-28页
   ·可信等级评估第28-30页
     ·可信度评估模型第28页
     ·可信等级评估第28-30页
   ·TL-BLP模型第30-35页
     ·模型基本元素及定义第31-32页
     ·模型安全特性第32-33页
     ·TL-BLP模型规则第33-35页
   ·安全性分析及证明第35-36页
   ·本章小结第36-39页
第四章 基于访问操作的不干扰模型第39-49页
   ·不干扰模型介绍第39-40页
   ·基于访问操作的不干扰模型第40-44页
     ·模型形式化描述第40-43页
     ·对安全模型的分析方法第43-44页
   ·TL-BLP安全模型的证明第44-48页
     ·访问控制模型在不干扰模型中的形式化描述第44-45页
     ·对TL-BLP安全模型的证明第45-48页
   ·本章小结第48-49页
第五章 TNC架构上基于TL-BLP的访问控制系统设计第49-57页
   ·系统总体部署视图第49-50页
   ·系统框架及工作流程第50-53页
   ·系统主要功能模块设计第53-55页
     ·TLE模块第53-54页
     ·TL-BLP模块第54-55页
   ·本章小结第55-57页
第六章 总结与展望第57-59页
   ·论文主要工作第57-58页
   ·下一步工作第58-59页
致谢第59-61页
参考文献第61-67页
研究成果第67页

论文共67页,点击 下载论文
上一篇:基于上下文的多维图像的无损/有损压缩技术
下一篇:防火墙包过滤测试工具的设计与实现