首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统终端用户行为可信评估研究

摘要第6-7页
Abstract第7-8页
第一章 绪论第9-18页
    1.1 研究背景第9页
    1.2 访问控制相关研究第9-12页
        1.2.1 访问控制第9-10页
        1.2.2 使用控制第10-11页
        1.2.3 授权模型研究第11-12页
    1.3 用户行为可信国内外研究现状第12-15页
        1.3.1 信息系统中的用户行为第12页
        1.3.2 内部威胁中用户行为的研究第12-13页
        1.3.3 可信网络中行为可信的相关研究第13-14页
        1.3.4 用户行为异常检测的相关研究第14-15页
        1.3.5 其他领域关于用户行为可信的研究与应用第15页
    1.4 研究内容和创新点第15-16页
    1.5 论文的组织结构第16-18页
第二章 一种基于环境度量和行为评估的访问控制模型第18-33页
    2.1 重要信息系统资源访问控制需求第18页
    2.2 相关研究第18-22页
        2.2.1 信任管理第18-20页
        2.2.2 认证可信性第20-22页
    2.3 基于环境度量和行为评估的访问控制模型设计第22-24页
        2.3.1 模型设计第22-23页
        2.3.2 模型元素定义第23-24页
    2.4 基于多维的环境信任度计算第24-28页
        2.4.1 认证可信度计算第24-26页
        2.4.2 表现信任度计算第26页
        2.4.3 内部属性信任度计算第26-27页
        2.4.4 环境可信度综合度量算法第27-28页
    2.5 用户行为评估第28-29页
    2.6 安全规则与授权策略第29-30页
    2.7 模型分析与对比第30-32页
    2.8 本章小结第32-33页
第三章 基于多实体贝叶斯网络的用户行为可信评估第33-55页
    3.1 多实体贝叶斯网络第33-36页
        3.1.1 贝叶斯网络第33-34页
        3.1.2 多实体贝叶斯网络第34-36页
    3.2 基于多实体贝叶斯网络的用户行为建模评估第36-38页
        3.2.1 多实体贝叶斯网络建模评估流程第36-37页
        3.2.2 用户行为多实体贝叶斯网络模型的实体及实体属性设计第37-38页
    3.3 用户行为多实体片断的设计第38-48页
        3.3.1 用户 MFrag第38-39页
        3.3.2 环境可信度 MFrag第39页
        3.3.3 行为过程 MFrag第39-42页
        3.3.4 资源访问 MFrag第42-44页
        3.3.5 系统运行 MFrag第44-48页
    3.4 用户行为评估的态势描述贝叶斯网络第48-52页
        3.4.1 建立用户行为评估的态势描述贝叶斯网络第48-49页
        3.4.2 用户行为可信度的推理计算第49-51页
        3.4.3 方法总结第51-52页
    3.5 仿真实验第52-54页
        3.5.1 实验过程第52-53页
        3.5.2 测试结果与分析第53-54页
    3.6 本章小结第54-55页
第四章 基于环境度量和行为评估的访问控制原型系统设计与实现第55-64页
    4.1 系统总体架构第55-56页
    4.2 终端数据采集模块的设计与实现第56-59页
    4.3 访问控制模块的实现第59-62页
        4.3.1 环境度量模块的实现第59-60页
        4.3.2 行为评估模块的实现第60-61页
        4.3.3 策略服务模块的实现第61-62页
    4.4 系统应用实例第62-63页
    4.5 本章小结第63-64页
第五章 总结与展望第64-65页
    5.1 工作总结第64页
    5.2 下一步工作展望第64-65页
参考文献第65-68页
作者简介 攻读硕士期间完成的主要工作第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:恶意代码抗分析技术及其对策研究
下一篇:协作中继系统的物理层安全研究