重要信息系统强制访问控制模型研究
致谢 | 第1-6页 |
中文摘要 | 第6-8页 |
ABSTRACT | 第8-13页 |
1 绪论 | 第13-33页 |
·研究背景 | 第13-17页 |
·信息安全等级保护 | 第14-16页 |
·一个中心支撑下的三重保障体系结构 | 第16-17页 |
·研究现状及存在的主要问题 | 第17-26页 |
·访问控制模型研究现状 | 第18-24页 |
·存在的主要问题 | 第24-26页 |
·主要研究内容 | 第26-30页 |
·基于时间限制的强制访问控制模型 | 第28-29页 |
·基于时空约束的强制访问控制模型 | 第29页 |
·支持协作的强制访问控制模型 | 第29-30页 |
·支持协作的时空约束强制访问控制模型 | 第30页 |
·论文的结构 | 第30-33页 |
2 相关知识 | 第33-39页 |
·自主访问控制与访问控制矩阵模型 | 第33-34页 |
·BLP模型 | 第34-36页 |
·基于角色的访问控制 | 第36页 |
·基于任务的授权控制 | 第36-38页 |
·基于组的访问控制 | 第38页 |
·本章小结 | 第38-39页 |
3 基于时间限制的强制访问控制模型 | 第39-59页 |
·相关研究背景 | 第39-41页 |
·访问控制需求 | 第41-43页 |
·基于时间限制的强制访问控制模型的形式化描述 | 第43-54页 |
·模型元素 | 第43-48页 |
·安全属性 | 第48-49页 |
·安全系统定义 | 第49页 |
·安全性证明 | 第49-54页 |
·与已有模型的比较 | 第54-55页 |
·模型的实施 | 第55-56页 |
·模型的现实意义 | 第56-57页 |
·本章小结 | 第57-59页 |
4 基于时空约束的强制访问控制模型 | 第59-77页 |
·相关研究背景 | 第59-63页 |
·位置信息的获取 | 第63-64页 |
·位置探测 | 第63-64页 |
·位置表示 | 第64页 |
·位置表达 | 第64-67页 |
·位置信息表示 | 第64-66页 |
·主体的位置属性 | 第66-67页 |
·客体的位置属性 | 第67页 |
·访问控制中的时空约束 | 第67-68页 |
·基于时空约束的强制访问控制模型形式化描述 | 第68-74页 |
·模型元素 | 第68-71页 |
·模型安全属性 | 第71-73页 |
·安全性证明 | 第73-74页 |
·与已有模型的比较 | 第74-75页 |
·模型的实施 | 第75-76页 |
·模型的现实意义 | 第76页 |
·本章小结 | 第76-77页 |
5 支持协作的强制访问控制模型 | 第77-103页 |
·相关研究背景 | 第77-78页 |
·安全需求分析 | 第78-81页 |
·访问控制策略描述 | 第81-84页 |
·模型的形式化描述 | 第84-96页 |
·模型元素 | 第84-86页 |
·模型安全属性 | 第86-87页 |
·模型安全性证明 | 第87-96页 |
·与已有模型的比较 | 第96-98页 |
·模型的实施 | 第98-99页 |
·模型的现实意义 | 第99页 |
·例子 | 第99-101页 |
·本章小结 | 第101-103页 |
6 支持协作的时空约束强制访问控制模型 | 第103-117页 |
·相关研究背景 | 第103-104页 |
·模型的形式化描述 | 第104-112页 |
·模型元素 | 第104页 |
·模型安全属性 | 第104-106页 |
·模型安全性证明 | 第106-112页 |
·模型的访问控制流程 | 第112-114页 |
·与已有模型的比较 | 第114页 |
·模型的实施 | 第114-115页 |
·模型的现实意义 | 第115页 |
·本章小结 | 第115-117页 |
7 应用实例 | 第117-127页 |
·场景描述 | 第117-119页 |
·信息系统体系结构 | 第119-120页 |
·安全标记 | 第120-122页 |
·应用 | 第122-125页 |
·本章小结 | 第125-127页 |
8 结论 | 第127-129页 |
·论文的主要贡献 | 第127-128页 |
·进一步的工作 | 第128-129页 |
参考文献 | 第129-137页 |
作者简历 | 第137-141页 |
学位论文数据集 | 第141页 |