首页--军事论文--军事技术论文--军事技术基础科学论文--其他学科在军事上的应用论文

信息安全评估标准的研究与信息安全系统的设计

致谢第1-8页
中文摘要第8-9页
英文摘要第9-10页
攻读博士学位期间完成的学术论文目录第10-12页
第一章、 信息安全综述第12-26页
 1.1 信息安全是21世纪安全的关键第12-16页
  1.1.1. 先进的技术是信息安全的根本保证第13-14页
  1.1.2. 严格的安全管理是信息安全的组织保证第14页
  1.1.3. 完善的安全法规是信息安全的法律保证第14-16页
 1.2 信息安全标准化是信息时代的需求第16-22页
  1.2.1. 国际标准化组织简介第16-21页
  1.2.2. 我国的信息安全标准化工作第21-22页
 1.3 信息安全评估标准的研究简介和信息安全保密系统设计概述第22-26页
  1.3.1. 论文结构介绍第22-23页
  1.3.2. 术语表第23-26页
第二章、 信息安全理论构架第26-54页
 2.1. 信息系统的安全体系结构第26-38页
  2.1.1. 信息系统的安全要求第26-28页
  2.1.2. 信息系统的安全体系结构第28-38页
 2.2. 信息安全系统的相对安全性第38-44页
  2.2.1. 完善认证系统第38-40页
  2.2.2. Simmons的完善认证定理第40-44页
 2.3. 信息安全的新构架第44-54页
  2.3.1. 信息安全的现有基础第44-46页
  2.3.2. CobiT:信息及相关技术的控制对象框架第46-47页
  2.3.3. Parker的信息安全新结构第47-54页
第三章、 信息系统的安全模型理论第54-90页
 3.1. 安全模型简介第54-60页
  3.1.1. 安全模型的发展简史和理论背景第54-55页
  3.1.2. 好的安全模型的准则第55页
  3.1.3. 安全模型的分类第55-57页
  3.1.4. 关于自主和强制模型的分析第57-60页
 3.2. Bell-LaPadula模型和Biba模型第60-68页
  3.2.1. Bell-LaPadula模型第61-65页
  3.2.2. Biba模型第65-68页
 3.3. 针对信息流控制的格模型第68-72页
  3.3.1. 形式定义第68-69页
  3.3.2. 安全模型定义第69页
  3.3.3. 格导出第69-71页
  3.3.4. 隐含流和明确流第71-72页
 3.4. 面对对象安全模型设计第72-81页
  3.4.1 主体第72-73页
  3.4.2 客体第73-74页
  3.4.3 访问模型第74-75页
  3.4.4 授权第75-77页
  3.4.5 隐含授权和访问控制的规则第77-79页
  3.4.6 特权继承,复合客体及说明第79-81页
 3.5. 其它新一代安全模型第81-90页
  3.5.1. 新一代各类安全模型简介第81页
  3.5.2 Iris授权模型第81-83页
  3.5.3 数据隐藏模型第83页
  3.5.4. 消息过滤和基于零知识证明的安全模型构想第83-90页
第四章、 信息安全评估标准的研究第90-119页
 4.1. 信息安全评估的目的与标准化第90-95页
  4.1.1. 信息安全评估标准的重要性第90页
  4.1.2. 制订信息安全评估标准的策略第90-92页
  4.1.3. 信息安全评估标准的制定简况第92-95页
 4.2. 美国计算机系统安全评估标准(TCSEC)第95-100页
  4.2.1. 桔皮书第95-96页
  4.2.2. 黄皮书第96-97页
  4.2.3. 红皮书第97-100页
 4.3. 信息安全评估方法第100-106页
  4.3.1. 信息系统的安全评估方法第100-102页
  4.3.2. 通用评估方法(CEM)第102-106页
 4.4. 国际信息安全评估标准ISO/IEC 15408(通用评估标准CC2.1)第106-119页
  4.4.1. CC通用安全评估标准的变化第107-110页
  4.4.2. CC标准的综合介绍第110-119页
第五章、 信息安全系统设计第119-168页
 5.1. 互联网上保密系统的安全分析与比较第120-128页
  5.1.1. 强化保密邮件(PEM)第120-124页
  5.1.2. RIPEM第124页
  5.1.3. 完善保密系统PGP(Pretty Good Privacy)第124-126页
  5.1.4. 比较PGP和PEM第126-128页
 5.2. 一点新看法与一种新的密钥管理体系(KPKMS)建议第128-132页
  5.2.1. PGP和PEM受到的威胁和带来的问题第128页
  5.2.2. 需要做的改进第128-129页
  5.2.3. 一种新的密钥管理体系—KPKMS第129-132页
 5.3. 网络文件加密与签名系统NF_E&D第132-144页
  5.3.1. 独立于网络结构加密的必要性与可行性第132页
  5.3.2 在应用层提供安全机制的优势第132-133页
  5.3.3. NF_E&D的密码与认证算法第133-135页
  5.3.4. 网络文件加密与签名系统NF_E&D系统的密码协议第135-142页
  5.3.5. 系统的组成与工作过程第142-143页
  5.3.6. 系统安全指标第143-144页
 5.4. 微机保护与计费系统PC_P&C第144-154页
  5.4.1. 逻辑加密卡安全性分析第144-148页
  5.4.2. CPU卡的安全性分析与专用集成设计第148-153页
  5.4.3. 微机保护与计费系统设计第153-154页
 5.5. 高速AES加密卡的设计第154-160页
  5.5.1. 实验结果第155-156页
  5.5.2. AES的FPGA实现和并行加速的可行性第156-159页
  5.5.3. 基于Xilinx的SPARTANII结构FPGA的并行加速第159-160页
  5.5.4. 加密卡系统设计结构第160页
 5.6. Web网页保密系统Web_SPP(Web Secure Proxy to Proxy)第160-168页
  5.6.1. Web安全的概念、应用背景第160-161页
  5.6.2. Web安全的各种实现方法的讨论和分析第161-164页
  5.6.3. Web网页保密系统Web SPP设计方案第164-167页
  5.6.4. 几个系统的比较第167-168页
第六章、 结束语与后续工作第168-169页
参考文献第169-172页
附录A: 信息技术安全标准目录第172页
附录B: 国际通用信息安全评估标准ISO/IEC 15408第172页

论文共172页,点击 下载论文
上一篇:气液界面单分子膜在位监测系统的建立及单分子膜聚集结构形态研究
下一篇:开封市城市绿地系统景观生态建设研究