首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于BTG的多级安全模型研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景与现状第15-18页
        1.1.1 研究背景第15-16页
        1.1.2 国内外研究现状第16-18页
    1.2 论文的主要研究内容第18-19页
    1.3 论文创新之处与组织结构第19-21页
        1.3.1 论文的主要创新之处第19页
        1.3.2 论文的组织结构第19-21页
第二章 理论基础第21-33页
    2.1 经典多级安全模型分析第21-28页
        2.1.1 引言第21页
        2.1.2 BLP模型第21-24页
        2.1.3 Biba模型第24-26页
        2.1.4 RBAC模型第26-27页
        2.1.5 Chinese Wall模型第27-28页
    2.2 BTG机制分析第28-31页
        2.2.1 引言第28页
        2.2.2 BTG机制基本原则第28-30页
        2.2.3 BTG机制实现方式第30-31页
    2.3 本章小结第31-33页
第三章 基于BTG机制的BLP模型第33-43页
    3.1 BLP模型局限性分析第33-34页
    3.2 BTG-BLP模型的形式化定义第34-36页
        3.2.1 BTG-BLP模型的元素第34-36页
        3.2.2 BTG-BLP模型安全属性第36页
    3.3 BTG-BLP模型框架第36-38页
    3.4 BTG-BLP模型应用规则及其安全性证明第38-41页
        3.4.1 BTG-BLP模型应用规则第38-39页
        3.4.2 安全性证明第39-41页
    3.5 本章小结第41-43页
第四章 基于BTG机制的Biba模型第43-55页
    4.1第43-45页
        4.1.1 系统分级问题第43页
        4.1.2 缺少细粒度访问问题第43页
        4.1.3 跨域访问问题第43-45页
        4.1.4 缺乏上下文第45页
    4.2 BTG-Biba模型基本元素及定义第45-46页
    4.3 BTG-Biba模型第46-51页
        4.3.1 BTG-Biba模型描述第46-49页
        4.3.2 BTG-Biba策略形式化定义第49-50页
        4.3.3 BTG-SIP策略分析第50-51页
    4.4 Biba与BTG-Biba模型的分析第51-54页
    4.5 本章小结第54-55页
第五章 基于BTG的多级安全模型应用第55-61页
    5.1 实际案例第55-56页
    5.2 模拟实验第56-59页
    5.3 本章小结第59-61页
第六章 总结与展望第61-63页
    6.1 论文总结第61页
    6.2 研究展望第61-63页
参考文献第63-65页
致谢第65-67页
作者简介第67-69页

论文共69页,点击 下载论文
上一篇:无芯片射频识别电子标签阅读器的设计
下一篇:三维网格模型视觉体验研究