摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-13页 |
·课题来源 | 第7页 |
·研究背景与现状 | 第7-10页 |
·研究背景 | 第7-8页 |
·国内外研究现状 | 第8-10页 |
·研究意义 | 第10页 |
·论文组织结构 | 第10-13页 |
第二章 可信网络连接与访问控制模型研究 | 第13-27页 |
·可信网络连接分析 | 第13-16页 |
·可信网络连接架构及组件 | 第13-15页 |
·可信网络连接工作流程 | 第15-16页 |
·访问控制模型研究 | 第16-24页 |
·自主访问控制模型 | 第17页 |
·强制访问控制模型 | 第17-20页 |
·基于角色的访问控制模型 | 第20-22页 |
·基于任务的访问控制模型 | 第22-24页 |
·基于信息流的不干扰模型 | 第24-26页 |
·本章小结 | 第26-27页 |
第三章 基于可信等级的BLP模型 | 第27-39页 |
·BLP模型分析 | 第27-28页 |
·可信等级评估 | 第28-30页 |
·可信度评估模型 | 第28页 |
·可信等级评估 | 第28-30页 |
·TL-BLP模型 | 第30-35页 |
·模型基本元素及定义 | 第31-32页 |
·模型安全特性 | 第32-33页 |
·TL-BLP模型规则 | 第33-35页 |
·安全性分析及证明 | 第35-36页 |
·本章小结 | 第36-39页 |
第四章 基于访问操作的不干扰模型 | 第39-49页 |
·不干扰模型介绍 | 第39-40页 |
·基于访问操作的不干扰模型 | 第40-44页 |
·模型形式化描述 | 第40-43页 |
·对安全模型的分析方法 | 第43-44页 |
·TL-BLP安全模型的证明 | 第44-48页 |
·访问控制模型在不干扰模型中的形式化描述 | 第44-45页 |
·对TL-BLP安全模型的证明 | 第45-48页 |
·本章小结 | 第48-49页 |
第五章 TNC架构上基于TL-BLP的访问控制系统设计 | 第49-57页 |
·系统总体部署视图 | 第49-50页 |
·系统框架及工作流程 | 第50-53页 |
·系统主要功能模块设计 | 第53-55页 |
·TLE模块 | 第53-54页 |
·TL-BLP模块 | 第54-55页 |
·本章小结 | 第55-57页 |
第六章 总结与展望 | 第57-59页 |
·论文主要工作 | 第57-58页 |
·下一步工作 | 第58-59页 |
致谢 | 第59-61页 |
参考文献 | 第61-67页 |
研究成果 | 第67页 |