声明 | 第1页 |
关于论文使用授权的说明 | 第2-3页 |
摘要 | 第3-4页 |
Abstract | 第4-7页 |
第一章 引言 | 第7-11页 |
·应用背景 | 第7页 |
·信息安全理论 | 第7-10页 |
·论文的安排 | 第10-11页 |
第二章 通用安全模型的研究 | 第11-17页 |
·引用监控机( The Reference Monitor) | 第12-13页 |
·标识和认证(Identification and Authentication) | 第13-14页 |
·访问控制(Access Control) | 第14-15页 |
·审记(Audit) | 第15-16页 |
·总结 | 第16-17页 |
第三章 安全信息服务模型的研究 | 第17-31页 |
·安全信息服务模型提出的背景 | 第17-18页 |
·安全信息服务模型的设计思想 | 第18-19页 |
·安全信息服务模型的主要特点 | 第19-20页 |
·安全信息服务模型的典型应用场景 | 第20-21页 |
·企业内部信息发布平台-信息编报系统 | 第20页 |
·主动信息采集系统-新闻采集器 | 第20页 |
·实时信息过滤系统(和LVS 结合)-信息网关 | 第20-21页 |
·小型信息监控系统(强调访问控制和内容过滤) | 第21页 |
·证券交易监控系统 | 第21页 |
·小.结 | 第21页 |
·安全信息服务模型的技术要点 | 第21-30页 |
·身份认证系统 | 第21-26页 |
·授权策略的发布以及分布式访问控制的研究 | 第26-27页 |
·审计信息的记录和多方到场查询机制的保证 | 第27-28页 |
·访问策略的集合 | 第28页 |
·信息采集 | 第28-29页 |
·本地缓冲区的管理策略 | 第29页 |
·可扩展项 | 第29-30页 |
·总结 | 第30页 |
·总结 | 第30-31页 |
第四章 安全信息服务模型的实现-黑盒系统 | 第31-40页 |
·黑盒系统概述 | 第31-34页 |
·黑盒系统实现的主要功能 | 第34页 |
·黑盒系统的特点 | 第34-39页 |
·XML封装的数据格式 | 第34-36页 |
·自主的通讯规范 | 第36-37页 |
·灵活的系统状态监控 | 第37页 |
·方便的可扩展结构 | 第37页 |
·基于X.509 的身份认证系统 | 第37-38页 |
·加密的审计记录和双方到场查询机制 | 第38页 |
·基于角色的访问控制策略 | 第38页 |
·信息采集策略的集合 | 第38页 |
·主体之间的相互独立 | 第38-39页 |
·系统的自身安全(物理、网络) | 第39页 |
·总结 | 第39-40页 |
第五章 结束语 | 第40-42页 |
·本文主要贡献与创新 | 第40页 |
·下一步研究工作 | 第40-42页 |
参考文献 | 第42-45页 |
致谢 | 第45-46页 |
作者简历 | 第46页 |