首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

指挥中心安全防护系统的研究与设计

摘要第1-8页
Abstract第8-9页
第一章 引言第9-15页
   ·课题背景及意义第9-11页
   ·国内外研究现状第11-12页
   ·课题的主要工作及创新点第12页
   ·论文组织结构第12-13页
   ·小结第13-15页
第二章 相关技术综述第15-22页
   ·访问控制概述第15页
   ·访问控制框架第15-17页
   ·访问控制策略第17-19页
     ·访问控制策略介绍第17-18页
     ·基于角色的访问控制第18页
     ·XACML语言第18-19页
   ·身份识别技术介绍第19-21页
     ·密码方式第19页
     ·IC卡认证第19-20页
     ·动态口令第20页
     ·USB Key认证第20页
     ·生物特征认证第20-21页
   ·小结第21-22页
第三章 安全防护系统的设计第22-33页
   ·系统需求第22-25页
     ·系统总体需求第22-24页
     ·指挥中心系统安全分析第24-25页
   ·系统设计思想第25-27页
   ·系统总体设计第27-29页
     ·系统总体框架第27-28页
     ·系统结构第28-29页
     ·控制中心模块设计第29页
   ·权限分配和策略决策设计第29-32页
     ·授权策略模型及其形式化表示第30-31页
     ·策略语言第31-32页
   ·小结第32-33页
第四章 安全防护系统的实现第33-51页
   ·视频监控子系统第33-37页
     ·视频监控子系统工作流程第33-34页
     ·视频监控技术第34页
     ·人脸识别第34-37页
   ·身份识别子系统第37-43页
     ·指纹加密存储器设计原则第37页
     ·指纹加密存储器的技术原理第37-39页
     ·身份识别子系统的工作流程第39-40页
     ·指纹加密存储器的集成开发第40-43页
   ·权限分配子系统第43-48页
     ·用户角色及权限分配第43-45页
     ·系统权限分配子系统的流程第45-46页
     ·属性证书的使用第46-47页
     ·XML属性证书的编码第47-48页
   ·策略决策子系统第48-50页
     ·策略决策子系统流程第48-49页
     ·XACML访问控制策略语言的编码第49-50页
   ·小结第50-51页
第五章 安全防护系统的应用第51-55页
   ·应用概述第51页
   ·系统在指挥中心硬件安全管理中的应用第51-52页
     ·用户进入控制中心第51-52页
     ·用户离开控制中心第52页
   ·系统对软件资源安全管理的应用第52页
   ·系统对信息共享平台的安全管理的应用第52-53页
   ·系统方案的安全性和优势第53-54页
     ·系统方案的安全性第53页
     ·系统方案的特点和应用情况第53-54页
   ·小结第54-55页
第六章 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
参考文献第57-59页
攻读硕士学位期间完成的学术论文第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于Web服务的可视化作战想定生成系统设计与实现
下一篇:多源二进制代码一体化翻译关键技术研究