首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

隐通道可计算性的研究

摘要第1-8页
ABSTRACT第8-15页
第一章 绪论第15-26页
   ·隐通道的概念第16-17页
   ·隐通道的成因第17-18页
   ·隐通道的分类第18-21页
     ·存储隐通道的实例第18-19页
     ·时间隐通道的实例第19页
     ·混合隐通道的实例第19-21页
   ·国内外的研究现状第21-23页
     ·定义第22页
     ·搜索第22-23页
     ·审计第23页
     ·消除第23页
   ·本文的主要工作第23-25页
   ·本文的组织结构第25-26页
第二章 隐通道的形式化定义第26-38页
   ·可信系统的相关要素第26-30页
     ·安全策略第26-28页
     ·安全模型第28-30页
       ·BLP安全模型第28-30页
   ·隐通道机理的分析第30-34页
     ·信息传导相关要素的定义第30-32页
     ·隐通道元的定义第32-33页
     ·隐通道元之间的依赖关系第33-34页
   ·隐通道的形式化定义第34-36页
   ·隐通道形式化描述举例第36页
   ·本章小结第36-38页
第三章 隐通道的性质及其代数系统第38-49页
   ·隐通道的一般属性第38-39页
   ·隐通道存在的最小条件第39-41页
   ·隐通道的可计算属性第41-43页
   ·隐通道代数系统的定义第43-46页
     ·隐通道集合上的二元关系第43-46页
     ·隐通道的代数系统第46页
   ·隐通道代数系统的运算法则第46-47页
     ·结合律第46-47页
     ·交换律第47页
   ·本章小结第47-49页
第四章 基于可计算性研究的隐通道审计第49-58页
   ·带宽作为唯一审计参数的局限性第49页
   ·隐通道威胁审计的量化指标第49-51页
     ·隐通道的威胁度和威胁率第50页
     ·等效隐通道第50-51页
   ·隐通道审计的IA(Integrated Audit)标准第51页
   ·隐通道威胁率的计算第51-52页
   ·隐通道威胁度的计算第52-53页
   ·带有敏感参数的α-IA标准第53-56页
     ·α-IA标准第54-55页
     ·关于敏感参数的讨论第55-56页
   ·本章小结第56-58页
第五章 基于可计算性研究的静态隐通道搜索与消除方法分析第58-67页
   ·基于可计算性研究的搜索方法及其分类第58-63页
     ·成对搜索发送方和接收方的搜索方法第59-61页
     ·检查共享资源的搜索方法第61-62页
     ·检查信息流向的搜索方法第62-63页
   ·基于可计算性研究的消除方法及其分类第63-64页
     ·打破时间同步的消除方法第63-64页
     ·取消共享资源的消除方法第64页
   ·关于静态隐通道搜索与消除方法的讨论第64-65页
   ·本章小结第65-67页
第六章 基于可计算性研究的非静态隐通道搜索与消除方法的开发第67-89页
   ·非静态的隐通道搜索方法第67-77页
     ·静态隐通道搜索方法的一个缺陷第68-69页
     ·IMS搜索算法第69-73页
       ·矩阵的构造第70页
       ·Broker第70页
       ·搜索算法第70-72页
       ·带宽估算第72-73页
     ·IMS算法的正确性第73页
     ·IMS的应用举例第73-77页
       ·隐通道的设计第73-76页
       ·IMS算法的应用结果第76-77页
   ·非静态的隐通道消除算法第77-87页
     ·静态隐通道消除方法的一个缺陷第77-78页
     ·隐通道的活动层第78-79页
     ·LTHC算法第79-82页
     ·算法的正确性与消除效果第82-85页
       ·对存储隐通道的消除第83页
       ·对时间隐通道的消除第83-85页
       ·LTHC的效率第85页
     ·LTHC算法的改进形式第85-87页
       ·进程选择第86-87页
       ·改进算法的讨论第87页
   ·本章小结第87-89页
第七章 隐通道可计算性研究中的一个不可判定问题第89-94页
   ·隐通道自动搜索程序的性质第89-90页
   ·与停机问题的关系第90-91页
   ·与二义性语法的关系第91-93页
     ·隐通道的策略第92页
     ·隐通道与二义性语法第92-93页
   ·本章小结第93-94页
第八章 基于可计算性研究的隐通道仿真分析第94-105页
   ·隐通道的仿真第94-96页
     ·仿真环境与算法第95页
     ·隐通道的通信协议第95-96页
   ·仿真分析第96-103页
     ·简单通信协议第96-100页
     ·一般通信协议第100-101页
     ·有关带宽的讨论第101-102页
     ·抗干扰仿真第102-103页
   ·本章小结第103-105页
第九章 结束语与下一步工作第105-109页
   ·全文总结第105-108页
   ·下一步工作第108-109页
致谢第109-110页
参考文献第110-119页
附录第119-121页
在学期间参加的科研项目与发表的论文第121-122页

论文共122页,点击 下载论文
上一篇:制造型企业ERP系统实施评价研究
下一篇:液态碳氢燃料云雾爆轰及其抑制与泄放研究