首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于策略的信息安全模型及形式化建模的研究

第一章 绪论第1-9页
   ·课题研究的背景第6-7页
   ·信息安全研究的现状和存在的问题第7-8页
   ·课题研究的内容第8页
   ·论文的组织第8-9页
第二章 信息安全模型的研究第9-20页
   ·安全模型的概念第9-11页
     ·安全模型的性质和作用第9-10页
     ·信息安全模型的类型第10-11页
   ·Bell-Lapadula Model(BLP)第11-15页
     ·BLP模型的形式化描述第11-14页
     ·BLP模型的评估第14-15页
   ·Biba模型第15-17页
     ·Biba模型的元素第15页
     ·完整性策略第15-17页
     ·Biba的分析第17页
   ·Chinese-Wall模型第17-20页
     ·系统结构第17-18页
     ·安全属性第18-19页
     ·安全访问定理第19-20页
第三章 基于策略的信息安全模型第20-27页
   ·PPDR模型第20-22页
   ·基于策略的信息安全系统参考模型第22-27页
     ·信息安全需求第23页
     ·信息安全服务第23页
     ·基于策略的信息安全模型第23-27页
第四章 信息安全系统形式化建模的方法及应用第27-40页
   ·安全系统建模的方法第27页
   ·形式化的工具第27-30页
     ·时态逻辑第27-28页
     ·Petri网的形式化描述第28-29页
     ·Petri网的图形表示第29-30页
   ·建模和分析的过程第30-32页
   ·访问控制的形式化建模与分析第32-40页
     ·RAD的框架与授权过程第32-33页
     ·RAD的高级体系模型第33-35页
     ·体系限制模式和它们的一致性验证第35-40页
第五章 模型的仿真与分析第40-42页
   ·模型的可达性仿真第40页
   ·导出数据文件的分析第40-42页
结论第42-43页
参考文献第43-45页
致谢第45-46页
攻读硕士学位期间发表的论文第46页

论文共46页,点击 下载论文
上一篇:百合属几种植物亲缘关系的蛋白质研究及杂交后代的初步鉴定
下一篇:犬精液保存稀释液和温度的筛选及冻精品质评定的研究