可信网络连接若干关键技术的研究
摘要 | 第1-5页 |
Abstract | 第5-12页 |
1 导论 | 第12-36页 |
·引言 | 第12-13页 |
·可信计算概述 | 第13-18页 |
·可信计算的发展历程 | 第13-16页 |
·初级阶段 | 第13-14页 |
·中级阶段 | 第14页 |
·高级阶段 | 第14-16页 |
·可信计算思想及技术 | 第16-18页 |
·可信计算的基本思想 | 第16页 |
·可信计算的主要技术 | 第16-18页 |
·研究背景 | 第18-30页 |
·研究现状 | 第19-29页 |
·网络接入控制技术 | 第19-21页 |
·网络接入保护技术 | 第21-23页 |
·可信网络连接体系结构 | 第23-29页 |
·相关技术分析 | 第29-30页 |
·研究内容及主要贡献 | 第30-34页 |
·论文组织结构 | 第34-36页 |
2 系统可信度量研究 | 第36-62页 |
·研究背景 | 第36-38页 |
·系统完整性度量模型研究 | 第38-47页 |
·恶意代码作用原理分析 | 第38-39页 |
·现有安全模型的不足 | 第39-40页 |
·完整性度量模型 | 第40-47页 |
·模型元素 | 第41-42页 |
·系统状态表示 | 第42页 |
·恶意代码的作用范围 | 第42-43页 |
·状态转换 | 第43页 |
·模型的几个重要公理 | 第43页 |
·状态转换规则 | 第43-45页 |
·状态转换安全性 | 第45-46页 |
·严格安全公理 | 第46-47页 |
·模型解释 | 第47页 |
·完整性度量代理的实现 | 第47-60页 |
·相关工作 | 第48-50页 |
·模块结构 | 第50-52页 |
·运行前完整性度量 | 第52-57页 |
·预期完整性度量列表结构 | 第53-54页 |
·运行前完整性度量实施 | 第54-57页 |
·运行时完整性度量 | 第57-58页 |
·运行时完整性度量实施 | 第57-58页 |
·安全考虑 | 第58-60页 |
·本章小结 | 第60-62页 |
3 远程证明机制研究 | 第62-91页 |
·研究背景 | 第62-64页 |
·远程证明基本思想 | 第64-66页 |
·远程证明系统结构 | 第66-67页 |
·远程证明传输协议 | 第67-78页 |
·相关工作 | 第68-70页 |
·远程证明传输协议描述 | 第70页 |
·远程证明传输协议安全分析 | 第70-78页 |
·串空间模型介绍 | 第70-74页 |
·远程证明传输协议安全分析 | 第74-78页 |
·可信度评估 | 第78-90页 |
·相关工作 | 第79-81页 |
·可信度评估方法研究 | 第81-90页 |
·层次分析法介绍 | 第82-84页 |
·可信度评估 | 第84-90页 |
·本章小结 | 第90-91页 |
4 基于CHINESE-WALL授权模型研究 | 第91-103页 |
·授权机制概述 | 第91-93页 |
·研究背景 | 第93-94页 |
·授权模型基本思想 | 第94-96页 |
·基于Chinese Wall策略的授权模型 | 第96-102页 |
·Chinese Wall安全策略简介 | 第97-98页 |
·模型定义 | 第98-99页 |
·模型形式化描述 | 第99-101页 |
·模型安全分析 | 第101-102页 |
·本章小结 | 第102-103页 |
5 基于可信度的动态访问控制模型 | 第103-125页 |
·引言 | 第103-106页 |
·自主访问控制 | 第105页 |
·强制访问控制 | 第105-106页 |
·相关研究工作 | 第106-112页 |
·BLP模型 | 第106-107页 |
·BIBA模型 | 第107-108页 |
·Clark-Wilson模型 | 第108-109页 |
·基于角色的访问控制模型 | 第109-112页 |
·基于可信度的动态访问控制模型 | 第112-123页 |
·研究背景 | 第113-114页 |
·基本元素 | 第114-116页 |
·模型形式化描述 | 第116-123页 |
·元素间关系及相关函数定义 | 第116-118页 |
·可信授权机制 | 第118-120页 |
·可信度动态调整 | 第120-122页 |
·可信度等级关系 | 第122-123页 |
·本章小结 | 第123-125页 |
6 可信网络连接的应用 | 第125-137页 |
·引言 | 第125-127页 |
·基于TNC构建可信应用环境 | 第127-136页 |
·系统结构 | 第128页 |
·度量网络访问终端 | 第128-130页 |
·可信属性度量 | 第129页 |
·可信接入验证 | 第129-130页 |
·应用环境的接入控制 | 第130-133页 |
·应用环境的访问控制 | 第133-136页 |
·用户角色指派 | 第134-135页 |
·访问控制 | 第135-136页 |
·本章小结 | 第136-137页 |
7结束语 | 第137-140页 |
·论文的主要工作总结 | 第137-138页 |
·不足及进一步的研究 | 第138-140页 |
8 参考文献 | 第140-148页 |
9 作者在读期间科研成果简介 | 第148-151页 |
·承担的科研项目 | 第148页 |
·获得的科研奖励 | 第148页 |
·发表的科研论文 | 第148-151页 |
致谢 | 第151页 |