首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

CC功能要求映射于系统安全措施的方法研究

1 概述第1-15页
 1.1 引言第9页
 1.2 信息系统安全的内涵第9-10页
 1.3 国内外的研究情况第10-13页
  1.3.1 国外的研究情况第10-12页
  1.3.2 国内的研究情况第12-13页
 1.4 本文采用的技术路线第13-15页
2 安全服务与安全机制第15-20页
 2.1 开放系统互连安全体系结构第15-16页
 2.2 安全服务层次模型第16-18页
  2.2.1 信息的安全层次第16-17页
  2.2.2 基于OSI/RM安全服务层次第17-18页
 2.3 安全服务与安全机制之间的关系第18-20页
3 安全机制与 CC安全功能要求关系研究第20-31页
 3.1 CC安全功能要求第20-25页
  3.1.1 FAU类:安全审计第20页
  3.1.2 FCO类:通信第20-21页
  3.1.3 FCS类:密码支持第21页
  3.1.4 FDP类:用户数据保护第21-22页
  3.1.5 FIA类:标识和鉴别第22页
  3.1.6 EMT类:安全管理第22-23页
  3.1.7 FPR类:隐私第23页
  3.1.8 FPT类: TSF保护第23-24页
  3.1.9 FRU类:资源利用第24-25页
  3.1.10 FTA类: TOE访问第25页
  3.1.11 FTP类:可信路径/信道第25页
 3.2 安全机制与CC安全功能要求关系第25-31页
  3.2.1 加密机制与CC安全功能要求关系第26页
  3.2.2 数字签名机制与CC安全功能要求关系第26-27页
  3.2.3 访问控制机制与CC安全功能要求关系第27-28页
  3.2.4 数据完整性机制与 CC安全功能要求关系第28-29页
  3.2.5 鉴别交换机制与 CC安全功能要求关系第29页
  3.2.6 通信业务填充机制与 CC安全功能要求关系第29-30页
  2.3.7 路由选择控制机制与 CC安全功能要求关系第30页
  3.2.8 公证机制与 CC安全功能要求关系第30-31页
4 安全措施研究第31-40页
 4.1 物理安全防护第31-32页
 4.2 人员管理第32页
 4.3 建立完善的安全管理机制第32-33页
 4.4 备份和恢复第33页
 4.5 标识与鉴别第33-34页
 4.6 交换鉴别第34-35页
 4.7 强化访问控制第35-36页
 4.8 采用网络分段和安全通道控制第36-37页
 4.9 密码支持第37页
 4.10 病毒防治第37-38页
 4.11 安全性检测分析第38页
 4.12 攻击监控第38页
 4.13 系统安全审计第38-39页
 4.14 多层防御第39-40页
5 CC功能要求与安全措施映射关系研究第40-49页
 5.1 安全审计类(FAU)与安全措施第40-41页
 5.2 通信类(FCO)与安全措施第41页
 5.3 密码支持类(FCS)与安全措施第41-42页
 5.4 用户数据保护类(FDP)与安全措施第42-44页
 5.5 标识与鉴别类(FIA)与安全措施第44页
 5.6 安全管理类(EMT)与安全措施第44-45页
 5.7 隐私类( FPR)与安全措施第45-46页
 5.8 TSF保护类(fPr)与安全措施第46-47页
 5.9 资源利用类(FRU)与安全措施第47-48页
 5.10 TOE访问类(FTA)与安全措施第48页
 5.11 可信路初信道类(FTP)与安全措施第48-49页
总结第49-50页
参考文献第50-52页
独创性声明第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:DBD型臭氧发生器负载特性及高频放电电源的研究
下一篇:配网自动化系统设计