首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向多重独立安全等级架构的安全通信机制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·选题背景与研究意义第7-9页
   ·研究现状第9-10页
   ·本文工作第10-11页
   ·章节安排第11-13页
第二章 MILS 分层架构及安全模型分析第13-29页
   ·MILS 架构概述第13-14页
   ·分离内核层第14-17页
   ·中间件层第17-21页
     ·公共对象请求代理体系结构第18-20页
     ·多级安全文件服务器第20-21页
   ·典型的安全模型第21-24页
     ·BLP 模型第21页
     ·Biba 模型第21-22页
     ·Clark-Wilson 模型第22-23页
     ·RBAC 模型第23-24页
   ·改进的 BLP 模型第24-27页
     ·基本概念及相关特性第25-26页
     ·MLS 策略第26页
     ·严格 BLP 模型第26-27页
   ·小结第27-29页
第三章 基于 MILS 的多等级访问控制模型第29-37页
   ·访问控制的分类第29-31页
     ·自主访问控制策略第29-30页
     ·强制访问控制策略第30-31页
   ·通用访问控制框架第31-32页
   ·MILS 访问控制模型的建立第32-33页
   ·单 MILS 系统访问控制模型第33-34页
   ·分布式 MILS 系统访问控制模型第34-35页
   ·小结第35-37页
第四章 中间件安全策略设计与实现第37-55页
   ·分区间通信机制第37-40页
   ·MMR 的安全策略与实现机制第40-45页
     ·分区抽象和最小特权抽象第40-43页
     ·分区 MLS 策略第43-44页
     ·MMR 的设计及接口实现第44-45页
   ·Guard 的算法设计与实现第45-48页
     ·Guard 的设计第45页
     ·算法及实现第45-48页
   ·PCS 的设计策略第48-53页
     ·域间多策略第48-49页
     ·机制分类第49-51页
     ·PCS 的设计第51-53页
   ·小结第53-55页
第五章 结束语第55-57页
   ·总结第55-56页
   ·展望第56-57页
致谢第57-59页
参考文献第59-63页
研究成果第63-64页

论文共64页,点击 下载论文
上一篇:任务驱动的自适应构件模型研究与实现
下一篇:智能监控系统中行人计数方法的研究与实现