面向VPN的访问控制模型及相关技术研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
1 绪论 | 第9-23页 |
·VPN 技术概述 | 第9-12页 |
·VPN 安全性的技术范畴 | 第12-17页 |
·研究VPN 访问控制模型的意义 | 第17-19页 |
·国内外研究现状 | 第19-21页 |
·本文主要研究内容和结构安排 | 第21-23页 |
2 SCIAC 模型的基础理论研究 | 第23-43页 |
·SCIAC 模型的角色控制要素 | 第23-32页 |
·SCIAC 模型的周期理论分析 | 第32-37页 |
·基于周期的时态控制研究 | 第37-42页 |
·小结 | 第42-43页 |
3 SCIAC 模型的设计思想 | 第43-68页 |
·SCIAC 模型的隐式角色设计 | 第43-48页 |
·SCIAC 模型中的流与会话描述 | 第48-50页 |
·SCIAC 模型的时态约束定义 | 第50-58页 |
·SCIAC 模型的策略规则研究 | 第58-63页 |
·SCIAC 模型中约束和规则的冲突性分析 | 第63-65页 |
·SCIAC 模型的控制描述 | 第65-67页 |
·小结 | 第67-68页 |
4 SCIAC 模型关联技术的研究 | 第68-81页 |
·关联技术的分类 | 第68-69页 |
·与终端检测的关联 | 第69-72页 |
·与入侵检测系统的关联 | 第72-75页 |
·与应用服务的关联 | 第75-80页 |
·小结 | 第80-81页 |
5 面向SSL VPN 的SCIAC 原型设计 | 第81-102页 |
·SCIAC 的原型设计 | 第81-87页 |
·SSL VPN 的虚拟服务技术 | 第87-92页 |
·SSL VPN 的多路复用技术 | 第92-101页 |
·小结 | 第101-102页 |
6 全文总结 | 第102-104页 |
·结论 | 第102-103页 |
·改进及后续工作 | 第103-104页 |
致谢 | 第104-105页 |
参考文献 | 第105-114页 |
附录 攻读博士学位期间的学术论文 | 第114页 |