首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

重要信息系统安全体系结构及实用模型研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-11页
目录第11-15页
1 绪论第15-31页
   ·引言第15页
   ·研究背景第15-24页
     ·重要信息系统的特点第16-19页
     ·信息安全保障技术框架第19-21页
     ·可信计算体系第21-24页
   ·研究现状及存在的问题第24-27页
     ·研究现状第24-26页
     ·存在的问题第26-27页
   ·研究内容及主要贡献第27-29页
     ·安全体系结构第27页
     ·可信应用环境构建模型第27-28页
     ·机密性和完整性保护模型第28页
     ·数据存储保护密钥管理模型第28-29页
   ·论文的结构第29-31页
2 重要信息系统安全体系结构第31-47页
   ·相关研究背景第31-37页
     ·终端安全体系结构第32-34页
     ·可信计算体系结构第34-37页
   ·可信计算与安全机制的关系第37-39页
     ·可信计算是安全机制的基础保障第37-38页
     ·安全机制协助可信计算提供服务第38-39页
   ·基于可信计算的重要信息系统安全体系结构第39-44页
     ·设计目标第39-40页
     ·基于可信计算的三重防御体系第40-42页
     ·可信应用环境安全体系结构第42-44页
   ·对重要信息系统安全体系结构的讨论第44-46页
     ·安全性分析第44-45页
     ·和高安全等级的对照第45-46页
   ·本章小结第46-47页
3 面向可信应用环境的隔离模型第47-67页
   ·相关研究背景第48-53页
     ·任务隔离的重要性第48-49页
     ·隔离模型第49-51页
     ·可信证明机制第51-53页
   ·TAE-IM模型第53-61页
     ·基本思想第53-54页
     ·模型元素第54-58页
     ·任务间通信条件第58-61页
     ·隔离监视器架构第61页
   ·TAE-IM模型的现实意义第61-63页
     ·降低了可信证明的负载第62页
     ·奠定了动态度量的基础第62-63页
   ·TAE-IM模型的实现机制第63-64页
   ·本章小结第64-67页
4 基于可信应用环境的系统安全模型第67-87页
   ·相关研究背景第68-72页
     ·机密性保护模型第69-70页
     ·完整性保护模型第70-71页
     ·机密性完整性保护模型第71-72页
   ·影响系统安全的因素分析第72-75页
     ·应用服务平台的安全性第73-74页
     ·应用程序的安全性第74-75页
   ·安全可信改造机制第75-79页
     ·安全可信的形式化定义第75-77页
     ·应用服务平台程序的安全改造机制第77-78页
     ·Web服务安全改造实例第78-79页
   ·TAE-SSM模型第79-83页
     ·基本思想第79-81页
     ·用户权限控制模型第81页
     ·任务权限控制模型第81-83页
   ·对TAE-SSM模型的讨论第83-86页
     ·机密性保护能力分析第83-84页
     ·完整性保护能力分析第84-85页
     ·实用性分析第85-86页
   ·本章小结第86-87页
5 基于身份的数据存储保护密钥管理方案第87-103页
   ·相关研究背景第88-93页
     ·存储保护的必要性第89页
     ·密钥管理方案现状第89-92页
     ·基于身份的公钥密码体制第92-93页
   ·存储保护密钥管理方案第93-97页
     ·基本思想第94-95页
     ·密钥生成第95页
     ·密钥使用第95-96页
     ·密钥更新第96-97页
   ·对方案的讨论第97-100页
     ·安全性及实用性分析第97-99页
     ·登录过程的安全增强第99-100页
   ·本章小结第100-103页
6 基于Windows的原型系统实现第103-119页
   ·原型系统概述第103-108页
     ·设计理念第103-104页
     ·系统组成第104-106页
     ·总体工作流程第106-108页
   ·原型系统实现第108-114页
     ·可信身份认证机制实现第108-109页
     ·任务隔离模型实现第109-111页
     ·强制访问控制模型实现第111-113页
     ·其他模块介绍第113-114页
   ·原型系统相关讨论第114-117页
     ·安全性分析第114-116页
     ·和高安全等级的对照第116-117页
   ·本章小结第117-119页
7 结论第119-121页
   ·论文的主要贡献第119-120页
   ·进一步的工作第120-121页
参考文献第121-127页
作者简历第127-129页
学位论文数据集第129页

论文共129页,点击 下载论文
上一篇:结构化数据核函数的研究
下一篇:基于图像内容的手部特征识别研究