首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全信息服务模型的研究与实现

声明第1页
关于论文使用授权的说明第2-3页
摘要第3-4页
Abstract第4-7页
第一章 引言第7-11页
   ·应用背景第7页
   ·信息安全理论第7-10页
   ·论文的安排第10-11页
第二章 通用安全模型的研究第11-17页
   ·引用监控机( The Reference Monitor)第12-13页
   ·标识和认证(Identification and Authentication)第13-14页
   ·访问控制(Access Control)第14-15页
   ·审记(Audit)第15-16页
   ·总结第16-17页
第三章 安全信息服务模型的研究第17-31页
   ·安全信息服务模型提出的背景第17-18页
   ·安全信息服务模型的设计思想第18-19页
   ·安全信息服务模型的主要特点第19-20页
   ·安全信息服务模型的典型应用场景第20-21页
     ·企业内部信息发布平台-信息编报系统第20页
     ·主动信息采集系统-新闻采集器第20页
     ·实时信息过滤系统(和LVS 结合)-信息网关第20-21页
     ·小型信息监控系统(强调访问控制和内容过滤)第21页
     ·证券交易监控系统第21页
     ·小.结第21页
   ·安全信息服务模型的技术要点第21-30页
     ·身份认证系统第21-26页
     ·授权策略的发布以及分布式访问控制的研究第26-27页
     ·审计信息的记录和多方到场查询机制的保证第27-28页
     ·访问策略的集合第28页
     ·信息采集第28-29页
     ·本地缓冲区的管理策略第29页
     ·可扩展项第29-30页
     ·总结第30页
   ·总结第30-31页
第四章 安全信息服务模型的实现-黑盒系统第31-40页
   ·黑盒系统概述第31-34页
   ·黑盒系统实现的主要功能第34页
   ·黑盒系统的特点第34-39页
     ·XML封装的数据格式第34-36页
     ·自主的通讯规范第36-37页
     ·灵活的系统状态监控第37页
     ·方便的可扩展结构第37页
     ·基于X.509 的身份认证系统第37-38页
     ·加密的审计记录和双方到场查询机制第38页
     ·基于角色的访问控制策略第38页
     ·信息采集策略的集合第38页
     ·主体之间的相互独立第38-39页
     ·系统的自身安全(物理、网络)第39页
   ·总结第39-40页
第五章 结束语第40-42页
   ·本文主要贡献与创新第40页
   ·下一步研究工作第40-42页
参考文献第42-45页
致谢第45-46页
作者简历第46页

论文共46页,点击 下载论文
上一篇:跨国并购对东道国产业竞争力的影响研究
下一篇:对作物具有促生和防病作用的细菌组合的筛选