可信接入过程中认证与授权模型的设计及应用
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-22页 |
·引言 | 第8页 |
·可信计算概述 | 第8-11页 |
·研究背景 | 第11-19页 |
·网络安全接入技术方案 | 第11-18页 |
·选题背景及意义 | 第18-19页 |
·研究内容 | 第19页 |
·论文组织结构 | 第19-22页 |
第2章 可信接入认证协议的设计与分析 | 第22-28页 |
·概述 | 第22页 |
·可信接入认证协议 | 第22-26页 |
·协议工作原理 | 第22-24页 |
·协议认证流程 | 第24-26页 |
·协议的安全性分析 | 第26-27页 |
·本章小结 | 第27-28页 |
第3章 一种可信授权模型 | 第28-42页 |
·可信授权思想 | 第28-29页 |
·TA-RBAC可信授权模型 | 第29-36页 |
·概述 | 第29-30页 |
·模型的基本元素 | 第30-31页 |
·模型功能描述 | 第31-35页 |
·模型分析 | 第35-36页 |
·用户认证可信度的评估 | 第36-41页 |
·评估用户认证可信度 | 第36-40页 |
·仿真分析 | 第40-41页 |
·本章小结 | 第41-42页 |
第4章 可信接入认证与授权模型的应用框架 | 第42-54页 |
·概述 | 第42页 |
·应用框架总体设计 | 第42-45页 |
·终端用户可信性测评 | 第43-44页 |
·应用框架的接入控制 | 第44-45页 |
·应用框架的访问控制 | 第45页 |
·数字家庭网络远程可信接入应用场景 | 第45-47页 |
·原型实现 | 第47-51页 |
·平台软硬件环境 | 第47页 |
·平台搭建及实验结果 | 第47-50页 |
·测试 | 第50-51页 |
·本章小结 | 第51-54页 |
第5章 总结与展望 | 第54-56页 |
·工作总结 | 第54页 |
·研究展望 | 第54-56页 |
参考文献 | 第56-62页 |
致谢 | 第62-64页 |
攻读硕士学位期间的研究成果 | 第64页 |