首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

重要信息系统强制访问控制模型研究

致谢第1-6页
中文摘要第6-8页
ABSTRACT第8-13页
1 绪论第13-33页
   ·研究背景第13-17页
     ·信息安全等级保护第14-16页
     ·一个中心支撑下的三重保障体系结构第16-17页
   ·研究现状及存在的主要问题第17-26页
     ·访问控制模型研究现状第18-24页
     ·存在的主要问题第24-26页
   ·主要研究内容第26-30页
     ·基于时间限制的强制访问控制模型第28-29页
     ·基于时空约束的强制访问控制模型第29页
     ·支持协作的强制访问控制模型第29-30页
     ·支持协作的时空约束强制访问控制模型第30页
   ·论文的结构第30-33页
2 相关知识第33-39页
   ·自主访问控制与访问控制矩阵模型第33-34页
   ·BLP模型第34-36页
   ·基于角色的访问控制第36页
   ·基于任务的授权控制第36-38页
   ·基于组的访问控制第38页
   ·本章小结第38-39页
3 基于时间限制的强制访问控制模型第39-59页
   ·相关研究背景第39-41页
   ·访问控制需求第41-43页
   ·基于时间限制的强制访问控制模型的形式化描述第43-54页
     ·模型元素第43-48页
     ·安全属性第48-49页
     ·安全系统定义第49页
     ·安全性证明第49-54页
   ·与已有模型的比较第54-55页
   ·模型的实施第55-56页
   ·模型的现实意义第56-57页
   ·本章小结第57-59页
4 基于时空约束的强制访问控制模型第59-77页
   ·相关研究背景第59-63页
   ·位置信息的获取第63-64页
     ·位置探测第63-64页
     ·位置表示第64页
   ·位置表达第64-67页
     ·位置信息表示第64-66页
     ·主体的位置属性第66-67页
     ·客体的位置属性第67页
   ·访问控制中的时空约束第67-68页
   ·基于时空约束的强制访问控制模型形式化描述第68-74页
     ·模型元素第68-71页
     ·模型安全属性第71-73页
     ·安全性证明第73-74页
   ·与已有模型的比较第74-75页
   ·模型的实施第75-76页
   ·模型的现实意义第76页
   ·本章小结第76-77页
5 支持协作的强制访问控制模型第77-103页
   ·相关研究背景第77-78页
   ·安全需求分析第78-81页
   ·访问控制策略描述第81-84页
   ·模型的形式化描述第84-96页
     ·模型元素第84-86页
     ·模型安全属性第86-87页
     ·模型安全性证明第87-96页
   ·与已有模型的比较第96-98页
   ·模型的实施第98-99页
   ·模型的现实意义第99页
   ·例子第99-101页
   ·本章小结第101-103页
6 支持协作的时空约束强制访问控制模型第103-117页
   ·相关研究背景第103-104页
   ·模型的形式化描述第104-112页
     ·模型元素第104页
     ·模型安全属性第104-106页
     ·模型安全性证明第106-112页
   ·模型的访问控制流程第112-114页
   ·与已有模型的比较第114页
   ·模型的实施第114-115页
   ·模型的现实意义第115页
   ·本章小结第115-117页
7 应用实例第117-127页
   ·场景描述第117-119页
   ·信息系统体系结构第119-120页
   ·安全标记第120-122页
   ·应用第122-125页
   ·本章小结第125-127页
8 结论第127-129页
   ·论文的主要贡献第127-128页
   ·进一步的工作第128-129页
参考文献第129-137页
作者简历第137-141页
学位论文数据集第141页

论文共141页,点击 下载论文
上一篇:辽河物探公司员工HSE培训方案设计
下一篇:我国突发事件行政应急法律问题研究