首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的应用环境安全研究

表目录第1-8页
图目录第8-9页
摘要第9-11页
ABSTRACT第11-14页
第一章 绪论第14-24页
   ·引言第14页
   ·研究背景第14-18页
     ·信息安全保障技术框架第15-16页
     ·应用环境及其面临的安全威胁第16-18页
   ·研究现状和存在的问题第18-22页
     ·研究现状第18-21页
     ·存在的问题第21-22页
   ·主要研究内容第22-23页
     ·应用环境安全保障框架第22页
     ·TCB可信扩展模型第22-23页
     ·可信管道模型第23页
     ·面向应用对象的访问控制模型第23页
   ·论文的组织结构第23-24页
第二章 应用环境安全保障框架第24-40页
   ·安全保障的要素第24-32页
     ·安全威胁与安全服务第24-25页
     ·安全策略与安全机制第25页
     ·信任的作用第25-26页
     ·安全保障要素及相互关系第26-32页
   ·基于可信计算的应用环境安全保障框架第32-39页
     ·框架的基本思想第32-33页
     ·框架的主体结构第33-35页
     ·理想状态下的访问控制第35-37页
     ·对理想状态的讨论第37-39页
   ·小结第39-40页
第三章 TCB可信扩展模型第40-55页
   ·相关研究成果第40-45页
     ·工程技术第40-42页
     ·理论研究第42-45页
   ·基于TCB子集的TCB可信扩展模型第45-52页
     ·TCB子集第45-46页
     ·模型元素第46-48页
     ·TCB 可信扩展定理第48-50页
     ·进一步的讨论第50-52页
   ·模型指导下TCB的扩展过程第52-53页
   ·小结第53-55页
第四章 可信管道模型第55-74页
   ·相关研究成果第55-57页
   ·管道的基本思想与分类第57-58页
   ·可信管道的形式化模型第58-68页
     ·非形式化描述第58-60页
     ·形式化描述第60-65页
     ·可信管道无干扰分析第65-68页
   ·可信管道实施框架第68-71页
     ·管道监控器第69页
     ·管道接口第69-70页
     ·层次结构第70-71页
   ·可信管道工作流程第71-73页
     ·可信管道的建立第71-72页
     ·可信管道的传输第72页
     ·可信管道的撤销第72-73页
   ·小结第73-74页
第五章 面向应用对象的访问控制模型第74-90页
   ·相关模型分析第74-79页
     ·LBAC模型第74-75页
     ·RBAC模型第75-77页
     ·TBAC模型第77-79页
   ·面向对象思想第79页
   ·面向应用对象的访问控制模型第79-88页
     ·模型的基本思想第79-80页
     ·模型元素第80-83页
     ·安全规则第83-85页
     ·模型的工作流程第85-86页
     ·模型安全性分析第86-88页
   ·模型的比较优势第88-89页
   ·小结第89-90页
第六章 Linux环境下的原型验证第90-100页
   ·总体框架第90-92页
   ·部分模块实现方案第92-99页
     ·TCB 可信扩展第92-94页
     ·可信身份认证第94-96页
     ·可信管道第96-97页
     ·系统层访问控制第97-99页
   ·小结第99-100页
结束语第100-102页
参考文献第102-109页
作者简历 攻读博士学位期间完成的主要工作第109-110页
致谢第110页

论文共110页,点击 下载论文
上一篇:基于SOA和HLA的分布式仿真关键技术研究
下一篇:多用户MIMO系统预编码技术研究