首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于用户意愿的访问控制模型研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-21页
   ·课题背景第11-13页
   ·研究现状第13-18页
     ·基于硬件的防御技术第14-15页
     ·基于操作系统的防御技术第15-16页
     ·基于应用程序的防御技术第16-18页
   ·论文研究内容第18页
   ·主要贡献第18-19页
   ·论文结构第19-21页
第二章 传统访问控制的安全脆弱性分析第21-26页
   ·计算机系统中的用户第21-22页
   ·自主访问控制的安全脆弱性分析第22-23页
   ·强制访问控制的安全脆弱性分析第23-25页
   ·基于角色访问控制的安全脆弱性分析第25页
   ·本章小结第25-26页
第三章 基于用户意愿的访问控制模型第26-39页
   ·经典病毒定义及程序的恶意第26-27页
     ·经典病毒定义分析第26-27页
     ·程序的恶意第27页
   ·文件攻击型恶意程序的定义第27-31页
     ·用户意愿第28-29页
     ·文件攻击型恶意程序的定义第29-31页
   ·基于用户意愿的访问控制模型第31-33页
     ·模型描述第31-32页
     ·安全性质第32-33页
   ·基于用户意愿的改进BLP 模型IB_BLP第33-38页
     ·BLP 模型简介第33-34页
     ·BLP 模型的局限性第34-35页
     ·基于用户意愿的改进BLP 模型IB_BLP第35-38页
   ·本章小节第38-39页
第四章 可信事件驱动系统与人机交互第39-57页
   ·事件驱动系统及其安全漏洞第39-42页
     ·事件驱动系统运行机制第39-41页
     ·事件驱动系统的安全漏洞第41-42页
   ·事件序列安全性分析第42-49页
     ·事件序列安全性评估模型第43-47页
     ·事件序列安全性判断算法第47-48页
     ·应用实例第48-49页
   ·基于事件来源的事件可信度分析第49-53页
     ·事件可信度评估模型第49-51页
     ·事件可信性判断算法第51-52页
     ·应用实例第52-53页
   ·可信事件驱动系统框架第53-56页
   ·本章小结第56-57页
第五章 系统实现第57-72页
   ·系统整体框架第57-59页
     ·系统目标第57页
     ·系统结构第57-59页
   ·模块设计与实现第59-71页
     ·访问控制增强模块第59-63页
     ·可信用户交互模块第63-69页
     ·其他模块第69-71页
   ·本章小结第71-72页
第六章 系统测试第72-78页
   ·测试环境设置第72-73页
   ·文件攻击型恶意程序防御能力测试第73-74页
   ·可用性测试第74-77页
     ·未应用可信交互及工作区机制的运行测试第74-75页
     ·应用可信交互及工作区机制之后的运行测试第75-77页
   ·本章小结第77-78页
第七章 结束语第78-79页
 (1) 提出了文件攻击型恶意程序的定义第78页
 (2) 基于用户意愿访问控制模型的研究第78页
 (3) 构建了可信的事件驱动系统框架第78页
 (4) Windows 平台下模型的实现与测试第78-79页
致谢第79-80页
参考文献第80-84页
作者在学期间取得的学术成果第84页

论文共84页,点击 下载论文
上一篇:基于步进电机的柴油机EGR系统开发与试验研究
下一篇:几类环状三元神经网络系统的动力学分析