首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络连接若干关键技术的研究

摘要第1-5页
Abstract第5-12页
1 导论第12-36页
   ·引言第12-13页
   ·可信计算概述第13-18页
     ·可信计算的发展历程第13-16页
       ·初级阶段第13-14页
       ·中级阶段第14页
       ·高级阶段第14-16页
     ·可信计算思想及技术第16-18页
       ·可信计算的基本思想第16页
       ·可信计算的主要技术第16-18页
   ·研究背景第18-30页
     ·研究现状第19-29页
       ·网络接入控制技术第19-21页
       ·网络接入保护技术第21-23页
       ·可信网络连接体系结构第23-29页
     ·相关技术分析第29-30页
   ·研究内容及主要贡献第30-34页
   ·论文组织结构第34-36页
2 系统可信度量研究第36-62页
   ·研究背景第36-38页
   ·系统完整性度量模型研究第38-47页
     ·恶意代码作用原理分析第38-39页
     ·现有安全模型的不足第39-40页
     ·完整性度量模型第40-47页
       ·模型元素第41-42页
       ·系统状态表示第42页
       ·恶意代码的作用范围第42-43页
       ·状态转换第43页
       ·模型的几个重要公理第43页
       ·状态转换规则第43-45页
       ·状态转换安全性第45-46页
       ·严格安全公理第46-47页
     ·模型解释第47页
   ·完整性度量代理的实现第47-60页
     ·相关工作第48-50页
     ·模块结构第50-52页
     ·运行前完整性度量第52-57页
       ·预期完整性度量列表结构第53-54页
       ·运行前完整性度量实施第54-57页
     ·运行时完整性度量第57-58页
       ·运行时完整性度量实施第57-58页
     ·安全考虑第58-60页
   ·本章小结第60-62页
3 远程证明机制研究第62-91页
   ·研究背景第62-64页
   ·远程证明基本思想第64-66页
   ·远程证明系统结构第66-67页
   ·远程证明传输协议第67-78页
     ·相关工作第68-70页
     ·远程证明传输协议描述第70页
     ·远程证明传输协议安全分析第70-78页
       ·串空间模型介绍第70-74页
       ·远程证明传输协议安全分析第74-78页
   ·可信度评估第78-90页
     ·相关工作第79-81页
     ·可信度评估方法研究第81-90页
       ·层次分析法介绍第82-84页
       ·可信度评估第84-90页
   ·本章小结第90-91页
4 基于CHINESE-WALL授权模型研究第91-103页
   ·授权机制概述第91-93页
   ·研究背景第93-94页
   ·授权模型基本思想第94-96页
   ·基于Chinese Wall策略的授权模型第96-102页
     ·Chinese Wall安全策略简介第97-98页
     ·模型定义第98-99页
     ·模型形式化描述第99-101页
     ·模型安全分析第101-102页
   ·本章小结第102-103页
5 基于可信度的动态访问控制模型第103-125页
   ·引言第103-106页
     ·自主访问控制第105页
     ·强制访问控制第105-106页
   ·相关研究工作第106-112页
     ·BLP模型第106-107页
     ·BIBA模型第107-108页
     ·Clark-Wilson模型第108-109页
     ·基于角色的访问控制模型第109-112页
   ·基于可信度的动态访问控制模型第112-123页
     ·研究背景第113-114页
     ·基本元素第114-116页
     ·模型形式化描述第116-123页
       ·元素间关系及相关函数定义第116-118页
       ·可信授权机制第118-120页
       ·可信度动态调整第120-122页
       ·可信度等级关系第122-123页
   ·本章小结第123-125页
6 可信网络连接的应用第125-137页
   ·引言第125-127页
   ·基于TNC构建可信应用环境第127-136页
     ·系统结构第128页
     ·度量网络访问终端第128-130页
       ·可信属性度量第129页
       ·可信接入验证第129-130页
     ·应用环境的接入控制第130-133页
     ·应用环境的访问控制第133-136页
       ·用户角色指派第134-135页
       ·访问控制第135-136页
   ·本章小结第136-137页
7结束语第137-140页
   ·论文的主要工作总结第137-138页
   ·不足及进一步的研究第138-140页
8 参考文献第140-148页
9 作者在读期间科研成果简介第148-151页
   ·承担的科研项目第148页
   ·获得的科研奖励第148页
   ·发表的科研论文第148-151页
致谢第151页

论文共151页,点击 下载论文
上一篇:并联水泵变频调速特性分析及在管路中的应用研究
下一篇:中朝界河鸭绿江河口段(虎山以下)河道演变分析