全程一致的访问控制体系研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第1章 绪论 | 第12-30页 |
| ·引言 | 第12-13页 |
| ·研究背景 | 第13-18页 |
| ·国外等级保护开展情况和相关标准 | 第13-15页 |
| ·国内等级保护工作开展情况 | 第15-16页 |
| ·我国等级保护相关技术标准及对访问控制要求 | 第16-17页 |
| ·等级保护设计框架与访问控制一致性问题 | 第17-18页 |
| ·国内外研究现状 | 第18-26页 |
| ·访问控制模型及局限性 | 第19-20页 |
| ·定级系统内访问控制一致性研究现状 | 第20-23页 |
| ·跨定级系统访问控制一致性研究现状 | 第23-25页 |
| ·研究现状总结 | 第25-26页 |
| ·课题来源与研究内容 | 第26-27页 |
| ·论文组织结构 | 第27-30页 |
| 第2章 全程一致的访问控制体系结构 | 第30-46页 |
| ·相关研究内容 | 第30-34页 |
| ·安全管理中心支撑下的三重防护多级互连结构 | 第30-31页 |
| ·可信计算体系 | 第31-34页 |
| ·等级保护系统访问控制一致性需求分析 | 第34-38页 |
| ·访问控制在等级保护中的应用情况 | 第34-36页 |
| ·访问控制不一致需求分析 | 第36-38页 |
| ·全程一致访问控制体系 | 第38-45页 |
| ·全程一致访问控制定义 | 第38-40页 |
| ·访问控制不一致产生原因分析 | 第40-41页 |
| ·全程一致访问控制体系结构 | 第41-44页 |
| ·体系完备性分析 | 第44-45页 |
| ·本章小节 | 第45-46页 |
| 第3章 基于语义的系统内策略一致性检测机制 | 第46-74页 |
| ·相关研究背景知识 | 第46-49页 |
| ·基于属性的访问控制 | 第46-47页 |
| ·本体与描述逻辑 | 第47-49页 |
| ·问题分析和主要思路 | 第49-51页 |
| ·信息系统访问控制策略语义模型 | 第51-60页 |
| ·基于属性的访问控制策略统一描述 | 第51-52页 |
| ·基于本体的访问控制策略语义模型及构建方法 | 第52-60页 |
| ·基于语义的访问控制策略一致性检测 | 第60-73页 |
| ·正规继承树 | 第60-61页 |
| ·元策略与策略原子化 | 第61-65页 |
| ·策略一致性检测定理 | 第65-70页 |
| ·策略不一致的解决方法 | 第70-71页 |
| ·检测方法在实际系统中的实施 | 第71-73页 |
| ·本章小节 | 第73-74页 |
| 第4章 基于多本体集成的跨系统访问控制模型 | 第74-96页 |
| ·相关研究背景知识 | 第74-76页 |
| ·BLP模型 | 第74-75页 |
| ·无干扰理论 | 第75-76页 |
| ·跨系统访问控制不一致性分析 | 第76-80页 |
| ·基于多本体集成的MBLP模型 | 第80-89页 |
| ·模型构建原则与思路 | 第80-82页 |
| ·多系统本体集成 | 第82-84页 |
| ·跨系统访问控制MBLP模型 | 第84-89页 |
| ·MBLP模型的一致性分析 | 第89-94页 |
| ·MBLP模型的语义一致性检测与消解 | 第89-90页 |
| ·MBLP模型信息流一致性证明 | 第90-93页 |
| ·MBLP模型应用实例 | 第93-94页 |
| ·本章小结 | 第94-96页 |
| 第5章 基于可信管道的访问控制一致性保障机制 | 第96-114页 |
| ·访问控制运行一致性问题分析 | 第96-97页 |
| ·访问控制可信管道 | 第97-102页 |
| ·访问控制信息流分析 | 第97-98页 |
| ·访问控制可信管道概念和性质 | 第98-99页 |
| ·访问控制可信管道的构建原则 | 第99-102页 |
| ·访问控制可信管道相关实现机制 | 第102-109页 |
| ·可信管道构建机制 | 第102-105页 |
| ·基于安全域隔离的信息传输安全保护机制 | 第105-109页 |
| ·基于可信管道的TCB可信扩展模型 | 第109-112页 |
| ·全局TCB与可信扩展模型 | 第109-112页 |
| ·可信扩展模型的安全性证明 | 第112页 |
| ·本章小节 | 第112-114页 |
| 第6章 全程一致访问控制系统的设计与实现 | 第114-124页 |
| ·系统结构与流程设计 | 第114-118页 |
| ·系统总体结构 | 第114-115页 |
| ·安全管理中心与策略制定流程设计 | 第115-117页 |
| ·可信边界网关的设计访问控制流程 | 第117-118页 |
| ·系统关键实现技术 | 第118-122页 |
| ·基于XACML的统一策略的描述技术 | 第118-120页 |
| ·本体知识表示与推理技术 | 第120-121页 |
| ·可信管道实现技术 | 第121-122页 |
| ·本章小节 | 第122-124页 |
| 结论 | 第124-126页 |
| 参考文献 | 第126-134页 |
| 攻读博士学位期间所发表的学术论文 | 第134-136页 |
| 致谢 | 第136页 |