致谢 | 第1-8页 |
中文摘要 | 第8-9页 |
英文摘要 | 第9-10页 |
攻读博士学位期间完成的学术论文目录 | 第10-12页 |
第一章、 信息安全综述 | 第12-26页 |
1.1 信息安全是21世纪安全的关键 | 第12-16页 |
1.1.1. 先进的技术是信息安全的根本保证 | 第13-14页 |
1.1.2. 严格的安全管理是信息安全的组织保证 | 第14页 |
1.1.3. 完善的安全法规是信息安全的法律保证 | 第14-16页 |
1.2 信息安全标准化是信息时代的需求 | 第16-22页 |
1.2.1. 国际标准化组织简介 | 第16-21页 |
1.2.2. 我国的信息安全标准化工作 | 第21-22页 |
1.3 信息安全评估标准的研究简介和信息安全保密系统设计概述 | 第22-26页 |
1.3.1. 论文结构介绍 | 第22-23页 |
1.3.2. 术语表 | 第23-26页 |
第二章、 信息安全理论构架 | 第26-54页 |
2.1. 信息系统的安全体系结构 | 第26-38页 |
2.1.1. 信息系统的安全要求 | 第26-28页 |
2.1.2. 信息系统的安全体系结构 | 第28-38页 |
2.2. 信息安全系统的相对安全性 | 第38-44页 |
2.2.1. 完善认证系统 | 第38-40页 |
2.2.2. Simmons的完善认证定理 | 第40-44页 |
2.3. 信息安全的新构架 | 第44-54页 |
2.3.1. 信息安全的现有基础 | 第44-46页 |
2.3.2. CobiT:信息及相关技术的控制对象框架 | 第46-47页 |
2.3.3. Parker的信息安全新结构 | 第47-54页 |
第三章、 信息系统的安全模型理论 | 第54-90页 |
3.1. 安全模型简介 | 第54-60页 |
3.1.1. 安全模型的发展简史和理论背景 | 第54-55页 |
3.1.2. 好的安全模型的准则 | 第55页 |
3.1.3. 安全模型的分类 | 第55-57页 |
3.1.4. 关于自主和强制模型的分析 | 第57-60页 |
3.2. Bell-LaPadula模型和Biba模型 | 第60-68页 |
3.2.1. Bell-LaPadula模型 | 第61-65页 |
3.2.2. Biba模型 | 第65-68页 |
3.3. 针对信息流控制的格模型 | 第68-72页 |
3.3.1. 形式定义 | 第68-69页 |
3.3.2. 安全模型定义 | 第69页 |
3.3.3. 格导出 | 第69-71页 |
3.3.4. 隐含流和明确流 | 第71-72页 |
3.4. 面对对象安全模型设计 | 第72-81页 |
3.4.1 主体 | 第72-73页 |
3.4.2 客体 | 第73-74页 |
3.4.3 访问模型 | 第74-75页 |
3.4.4 授权 | 第75-77页 |
3.4.5 隐含授权和访问控制的规则 | 第77-79页 |
3.4.6 特权继承,复合客体及说明 | 第79-81页 |
3.5. 其它新一代安全模型 | 第81-90页 |
3.5.1. 新一代各类安全模型简介 | 第81页 |
3.5.2 Iris授权模型 | 第81-83页 |
3.5.3 数据隐藏模型 | 第83页 |
3.5.4. 消息过滤和基于零知识证明的安全模型构想 | 第83-90页 |
第四章、 信息安全评估标准的研究 | 第90-119页 |
4.1. 信息安全评估的目的与标准化 | 第90-95页 |
4.1.1. 信息安全评估标准的重要性 | 第90页 |
4.1.2. 制订信息安全评估标准的策略 | 第90-92页 |
4.1.3. 信息安全评估标准的制定简况 | 第92-95页 |
4.2. 美国计算机系统安全评估标准(TCSEC) | 第95-100页 |
4.2.1. 桔皮书 | 第95-96页 |
4.2.2. 黄皮书 | 第96-97页 |
4.2.3. 红皮书 | 第97-100页 |
4.3. 信息安全评估方法 | 第100-106页 |
4.3.1. 信息系统的安全评估方法 | 第100-102页 |
4.3.2. 通用评估方法(CEM) | 第102-106页 |
4.4. 国际信息安全评估标准ISO/IEC 15408(通用评估标准CC2.1) | 第106-119页 |
4.4.1. CC通用安全评估标准的变化 | 第107-110页 |
4.4.2. CC标准的综合介绍 | 第110-119页 |
第五章、 信息安全系统设计 | 第119-168页 |
5.1. 互联网上保密系统的安全分析与比较 | 第120-128页 |
5.1.1. 强化保密邮件(PEM) | 第120-124页 |
5.1.2. RIPEM | 第124页 |
5.1.3. 完善保密系统PGP(Pretty Good Privacy) | 第124-126页 |
5.1.4. 比较PGP和PEM | 第126-128页 |
5.2. 一点新看法与一种新的密钥管理体系(KPKMS)建议 | 第128-132页 |
5.2.1. PGP和PEM受到的威胁和带来的问题 | 第128页 |
5.2.2. 需要做的改进 | 第128-129页 |
5.2.3. 一种新的密钥管理体系—KPKMS | 第129-132页 |
5.3. 网络文件加密与签名系统NF_E&D | 第132-144页 |
5.3.1. 独立于网络结构加密的必要性与可行性 | 第132页 |
5.3.2 在应用层提供安全机制的优势 | 第132-133页 |
5.3.3. NF_E&D的密码与认证算法 | 第133-135页 |
5.3.4. 网络文件加密与签名系统NF_E&D系统的密码协议 | 第135-142页 |
5.3.5. 系统的组成与工作过程 | 第142-143页 |
5.3.6. 系统安全指标 | 第143-144页 |
5.4. 微机保护与计费系统PC_P&C | 第144-154页 |
5.4.1. 逻辑加密卡安全性分析 | 第144-148页 |
5.4.2. CPU卡的安全性分析与专用集成设计 | 第148-153页 |
5.4.3. 微机保护与计费系统设计 | 第153-154页 |
5.5. 高速AES加密卡的设计 | 第154-160页 |
5.5.1. 实验结果 | 第155-156页 |
5.5.2. AES的FPGA实现和并行加速的可行性 | 第156-159页 |
5.5.3. 基于Xilinx的SPARTANII结构FPGA的并行加速 | 第159-160页 |
5.5.4. 加密卡系统设计结构 | 第160页 |
5.6. Web网页保密系统Web_SPP(Web Secure Proxy to Proxy) | 第160-168页 |
5.6.1. Web安全的概念、应用背景 | 第160-161页 |
5.6.2. Web安全的各种实现方法的讨论和分析 | 第161-164页 |
5.6.3. Web网页保密系统Web SPP设计方案 | 第164-167页 |
5.6.4. 几个系统的比较 | 第167-168页 |
第六章、 结束语与后续工作 | 第168-169页 |
参考文献 | 第169-172页 |
附录A: 信息技术安全标准目录 | 第172页 |
附录B: 国际通用信息安全评估标准ISO/IEC 15408 | 第172页 |