首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向内部威胁的数据泄漏防护关键技术研究

摘要第1-12页
ABSTRACT第12-14页
第一章 绪论第14-32页
   ·研究背景第14-19页
     ·内部威胁导致的数据泄漏问题日益严重第15-16页
     ·数据泄漏防护技术面临新的挑战第16-19页
   ·国内外研究现状第19-26页
     ·内部威胁防护的研究现状第19-21页
     ·数据泄漏防护相关理论研究现状第21-24页
     ·数据泄漏防护技术研究现状第24-25页
     ·数据泄漏防护技术的新发展第25-26页
   ·本文研究内容和主要技术创新第26-30页
     ·本文主要研究内容第26-28页
     ·主要技术创新第28-30页
   ·论文结构第30-32页
第二章 面向内部威胁的数据泄漏主动防护第32-46页
   ·引言第32页
   ·数据泄漏防护的基本概念第32-36页
     ·内部威胁第32-34页
     ·数据泄漏第34-36页
   ·典型数据泄漏防护解决方案第36-39页
     ·内网安全解决方案第36-37页
     ·可信虚拟域解决方案第37-38页
     ·可信存储解决方案第38-39页
   ·面向内部威胁的数据泄漏主动防护模型第39-45页
     ·内部威胁的数据泄漏防护需求第40-41页
     ·数据泄漏主动防护模型第41-44页
     ·数据泄漏主动防护模型的实现分析第44-45页
   ·本章小结第45-46页
第三章 基于单向信息流约束的中国墙模型第46-70页
   ·引言第46页
   ·传统中国墙模型第46-52页
     ·传统中国墙模型及其改进第47-51页
     ·传统中国墙模型的局限性第51-52页
   ·主动中国墙模型第52-59页
     ·主动冲突关系和主动联盟关系第53-55页
     ·主动中国墙模型ACWM第55-57页
     ·ACWM 模型安全特性第57-59页
   ·模型分析与比较第59-63页
     ·与传统中国墙模型比较第59-60页
     ·与BLP 模型比较第60-61页
     ·模型适应性分析第61-63页
   ·模型典型应用分析第63-69页
     ·基于ACWM 的访问控制框架第63-65页
     ·终端系统中电子文档泄漏防护第65-68页
     ·虚拟机环境下数据泄漏防护第68-69页
   ·本章小结第69-70页
第四章 面向可信主体约束的动态隔离机制第70-90页
   ·引言第70-72页
     ·可信主体的概念第70-71页
     ·数据泄漏防护中的可信主体第71-72页
   ·传统虚拟隔离机制第72-77页
     ·传统虚拟隔离技术第72-75页
     ·传统虚拟隔离机制的局限性第75-77页
   ·面向可信主体约束的动态隔离机制第77-82页
     ·研究动机第77-78页
     ·动态隔离机制第78-80页
     ·动态隔离实施策略第80-82页
   ·动态隔离机制安全性分析与比较第82-84页
     ·动态隔离机制安全性分析第82-84页
     ·与传统隔离机制的比较第84页
   ·动态隔离典型应用实现第84-88页
     ·扩展引用监控框架第85-86页
     ·DI-FVM 实现结构第86-88页
   ·本章小结第88-90页
第五章 基于使用预期的主动安全存储结构第90-110页
   ·引言第90页
   ·基于预期的使用控制模型第90-98页
     ·传统使用控制模型及其局限性第91-94页
     ·预期使用控制的相关概念第94-95页
     ·基于预期的使用控制模型第95-98页
   ·模型描述与分析第98-101页
     ·模型描述第98-100页
     ·模型安全性分析与比较第100-101页
   ·基于使用预期的主动存储体系结构第101-108页
     ·传统主动存储及其局限性第101-103页
     ·主动安全存储体系结构第103-106页
     ·主动安全防护实施流程第106-108页
   ·本章小结第108-110页
第六章 主动安全移动存储器原型及测评第110-132页
   ·引言第110页
   ·主动安全存储器结构第110-113页
   ·主动安全存储器实现第113-125页
     ·U+KEY 硬件实现第113-118页
     ·DI-FVM 实现第118-125页
   ·性能测试与分析第125-130页
     ·性能测试第126-128页
     ·安全性分析与比较第128-130页
   ·本章小结第130-132页
第七章 结束语第132-136页
   ·工作总结第132-134页
   ·研究展望第134-136页
致谢第136-138页
参考文献第138-154页
作者在学期间取得的学术成果第154-156页

论文共156页,点击 下载论文
上一篇:结合方向场特征的扭曲指纹图像识别技术研究
下一篇:高效能GPGPU体系结构关键技术研究