首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内网主机访问控制应用研究

第一章 引言第1-21页
 1.1 研究内网安全的背景第15-16页
 1.2 内网安全分析第16-17页
 1.3 内网安全研究现状第17-18页
 1.4 研究目标和现实意义第18-20页
 1.5 本文的章节结构概要第20-21页
第二章 安全访问控制的技术基础第21-41页
 2.1 访问控制技术第21-23页
  2.1.1 访问控制的基本概念第21-22页
  2.1.2 访问控制的安全策略第22-23页
 2.2 分布式主机访问控制的信任管理模型第23-29页
  2.2.1 传统网络防护——边界防火墙的工作模型及其缺陷第23-25页
  2.2.2 基于凭证和策略的访问控制信任管理模型第25-29页
 2.3 TCP/ IP协议的数据包确认机理第29-34页
  2.3.1 TCP/IP协议简介第29-30页
  2.3.2 三次握手——TCP连接的建立第30-32页
  2.3.3 序列号——面向连接传输的数据包确认的关键第32-34页
 2.4 网络安全的密码技术第34-39页
  2.4.1 对称加密体制第34-36页
  2.4.2 非对称加密体制第36-37页
  2.4.3 数字签名第37-38页
  2.4.4 公钥基础设施第38-39页
 2.5 本章小结第39-41页
第三章 模型的设计思想及总体框架第41-52页
 3.1 框架建立的全局背景第41-45页
  3.1.1 安全内网的相关描述第41-43页
  3.1.2 系统所在的网络协议构架第43-45页
 3.2 安全措施的总体部署第45-48页
  3.2.1 系统的安全要求第45页
  3.2.2 安全访问控制的构建目标第45-46页
  3.2.3 数据包在安全协议中的流向第46页
  3.2.4 安全内网的安全政策第46-48页
 3.3 模型的框架结构第48-51页
  3.3.1 分层模型的总体介绍第48-49页
  3.3.2 各模块概略第49-51页
 3.4 本章小结第51-52页
第四章 系统模型的具体设计第52-86页
 4.1 数据包截获模块的设计第52-58页
  4.1.1 NDIS简介第52-53页
  4.1.2 IMD截获数据包的模型分析第53-55页
  4.1.3 数据包的结构和组织管理第55-57页
  4.1.4 截获模块与出、入数据包的接口第57-58页
 4.2 系统的安全访问流程第58-65页
  4.2.1 MPSend的处理流程第59-62页
  4.2.2 PtReceive的处理流程第62-65页
 4.3 信任管理设计第65-69页
  4.3.1 域的概念第65-66页
  4.3.2 断言的设计第66-68页
  4.3.3 信任管理的操作过程第68-69页
 4.4 Exchange阶段——协商认证第69-75页
  4.4.1 协商的消息交换步骤第70-71页
  4.4.2 改进的Diffie-Hellman会话密钥交换算法第71-73页
  4.4.3 序列号池的生成第73-75页
 4.5 Established阶段——安全的数据传输第75-80页
  4.5.1 两个安全保证要素第75-76页
  4.5.2 数据包的加密解密第76-77页
  4.5.3 序列号的附加及确认第77-78页
  4.5.4 数据包的分片第78-79页
  4.5.5 需要说明的几个问题第79-80页
 4.6 核心层与应用层的交互第80-84页
  4.6.1 需要交互的场合第81-82页
  4.6.2 技术实现手段——内存共享和事件共享第82-83页
  4.6.3 流程描述第83-84页
 4.7 本章小结第84-86页
第五章 系统模型的仿真实现第86-90页
 5.1 仿真实验的建立第86-88页
 5.2 仿真的过程描述和分析第88-89页
 5.3 本章小结第89-90页
第六章 结论与展望第90-93页
 6.1 特点及创新之处第90-91页
 6.2 对开销的定性分析第91-92页
 6.3 不足及展望第92-93页
参考文献第93-96页
攻读学位期间发表的学术论文第96-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:刑事法律思维的过程--以刑事审判为中心的分析
下一篇:中央银行独立性问题研究