首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全管理和安全策略研究与设计

摘要第1-8页
Abstract第8-12页
第1章 引言第12-16页
   ·研究背景第12-13页
   ·研究目标和研究方法第13-14页
   ·论文的主要贡献第14-15页
   ·论文的组织结构第15-16页
第2章 安全模型和安全策略概述第16-31页
   ·安全操作系统第16-18页
   ·安全模型第18-25页
     ·自主访问控制模型第18-19页
     ·强制访问控制模型第19-21页
     ·基于角色的访问控制模型第21-23页
     ·基于任务的访问控制模型第23-24页
     ·基于对象的访问控制模型第24-25页
   ·安全策略第25-30页
     ·安全策略框架第25-26页
     ·安全策略语言第26-28页
     ·安全策略管理体系第28-30页
   ·小结第30-31页
第3章 BSK 安全内核和安全域模型第31-52页
   ·安全内核第31-38页
     ·安全内核作用第31-33页
     ·BSK 安全内核第33-38页
   ·安全域和安全管理第38-41页
     ·安全域的概念第38-39页
     ·基于策略的安全管理第39-41页
   ·安全域形式化描述第41-51页
     ·Alloy 形式化语言第41-43页
     ·Alloy 约束分析器第43-44页
     ·安全域规格说明和形式化证明第44-51页
   ·小结第51-52页
第4章 强类型安全策略语言第52-66页
   ·安全策略语言的发展第52-57页
     ·Ponder 语言和策略框架第52-56页
     ·其它策略管理框架第56-57页
   ·强类型策略语言第57-65页
     ·SPL 语法集第57-59页
     ·操作语义第59-65页
   ·小结第65-66页
第5章 安全管理框架和安全内核设计第66-87页
   ·安全管理框架设计第66-74页
     ·管理控制模型形式化描述第66-72页
     ·责任分离模型形式化描述第72-74页
   ·安全内核设计和验证第74-86页
     ·BSK 内核消息系统第75-78页
     ·过滤规则构造第78-81页
     ·访问控制规则构造第81-83页
     ·消息过滤机制的实现第83-86页
   ·小结第86-87页
第6章 安全保障系统设计和实现第87-112页
   ·SPL 编译器构造第87-103页
     ·SPL 语法简要说明第87-91页
     ·SPL 扫描器构造第91-96页
     ·SPL 语法分析器构造第96-103页
   ·安全域静态对象设计第103-107页
     ·安全域管理器第103-104页
     ·自容安全域和层次结构第104-105页
     ·关系环第105-107页
   ·信息系统安全保障系统功能框架第107-112页
     ·信息安全基础设施第108-110页
     ·保障系统功能框架第110-112页
结论第112-114页
 1 论文工作总结第112页
 2 下一步研究工作展望第112-114页
参考文献第114-122页
致谢第122-123页
附录 A 攻读学位期间所发表的学术论文目录第123-124页
附录 B 攻读学位期间获奖和科研项目第124页

论文共124页,点击 下载论文
上一篇:中国股票二级市场弱式有效性实证研究
下一篇:嵌入式远程监控终端的研究与实现