首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

ATN中敏感信息保护及访问控制策略研究

摘要第5-6页
abstract第6页
第1章 绪论第10-16页
    1.1 课题研究背景及目的意义第10-11页
    1.2 策略有效性校验研究现状第11页
    1.3 敏感信息保护研究现状第11-14页
        1.3.1 资源内容敏感保护现状第11-12页
        1.3.2 资源拥有敏感保护现状第12-14页
        1.3.3 不安全信道中敏感信息保护第14页
    1.4 主要研究内容及论文结构第14-16页
第2章 相关技术简介第16-28页
    2.1 自动信任协商相关概念第16-18页
        2.1.1 自动信任协商的来源第16-17页
        2.1.2 自动信任协商的基本协商过程第17-18页
    2.2 自动信任协商中证书及访问控制策略第18-20页
        2.2.1 证书基本概念第18-19页
        2.2.2 访问控制策略基本概念第19-20页
    2.3 自动信任协商系统中主要评估指标第20-23页
        2.3.1 协商成功率第20-23页
        2.3.2 协商效率第23页
    2.4 相关加密算法概述第23-26页
        2.4.1 椭圆曲线加密算法第23-24页
        2.4.2 AES加密算法第24-25页
        2.4.3 TDES加密算法第25-26页
    2.5 本章小结第26-28页
第3章 基于双螺旋矩阵加密的自动信任协商模型第28-42页
    3.1 引言第28页
    3.2 双螺旋矩阵算法设计第28-31页
        3.2.1 概述第28-29页
        3.2.2 DHME加密算法第29-30页
        3.2.3 DHME解密算法第30页
        3.2.4 算法密钥生成第30-31页
    3.3 DHMATN模型基本概念第31-34页
        3.3.1 DHMATN模型主要组件第31页
        3.3.2 访问控制策略格式第31-32页
        3.3.3 证书格式第32页
        3.3.4 DHMATN描述第32-34页
    3.4 DHMATN协商规则第34-35页
        3.4.1 复合策略第34页
        3.4.2 函数DPe第34-35页
        3.4.3 协商一般过程第35页
    3.5 DHMATN协商协议第35-37页
        3.5.1 应用实例第35页
        3.5.2 策略描述第35页
        3.5.3 DHMATN协商协议及过程第35-37页
    3.6 DHME安全性和效率分析第37-40页
        3.6.1 DHME的效率第37-38页
        3.6.2 DHME的安全性第38-40页
    3.7 本章小结第40-42页
第4章 访问控制策略有效性研究第42-54页
    4.1 概述第42页
    4.2 无效策略产生的原因第42-44页
        4.2.1 角色职能互斥导致的无效策略第43页
        4.2.2 策略语言的局限性第43页
        4.2.3 策略描述不当导致策略无效第43-44页
        4.2.4 内容冲突导致无效策略第44页
    4.3 访问控制策略分类第44-45页
    4.4 策略有效性校验算法第45-50页
        4.4.1 校验算法分解规则第45-47页
        4.4.2 访问控制策略举例第47-48页
        4.4.3 访问控制策略有效性检验第48-50页
    4.5 策略校验算法可靠完备性证明第50-51页
        4.5.1 矛盾策略可靠性证明第50-51页
        4.5.2 矛盾策略完备性证明第51页
        4.5.3 永真策略可靠性证明第51页
        4.5.4 永真策略完备性证明第51页
    4.6 策略有效性校验算法比较第51-52页
    4.7 本章小结第52-54页
第5章 仿真实验第54-62页
    5.1 实验平台第54页
        5.1.1 实验环境第54页
    5.2 DHMATN的策略有效性实验第54-56页
        5.2.1 协商成功率第55页
        5.2.2 协商效率第55-56页
    5.3 DHMATN与传统信任协商模型对比第56-59页
        5.3.1 协商效率和协商成功率第56-58页
        5.3.2 系统安全性对比第58-59页
    5.4 DHMATN与HCBATN对比第59-61页
        5.4.1 协商效率和协商成功率第59-60页
        5.4.2 系统安全性对比第60-61页
    5.5 本章小结第61-62页
结论第62-64页
参考文献第64-68页
攻读硕士学位期间发表的论文和取得的科研成果第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:虚拟化环境下软件老化系统的性能仿真分析
下一篇:基于KAP有向图模型的医学图像分类技术