首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种扩展的DTE模型研究及实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-13页
    1.1 研究背景与研究意义第9页
    1.2 安全策略模型的研究现状第9-11页
    1.3 主要研究内容第11页
    1.4 论文章节安排第11-13页
第2章 扩展的 DTE 模型总体结构第13-27页
    2.1 扩展的 DTE 模型总体设计方案第13-15页
    2.2 BBED 模型的设计及分析第15-26页
        2.2.1 BBED 模型对 LSM 机制的依赖第15-17页
        2.2.2 改进的二维访问控制模型第17-19页
        2.2.3 扩展的 DTE 模型域的划分第19-23页
        2.2.4 BBED 模型对于 SELINUX 的借鉴第23-26页
    2.3 本章小结第26-27页
第3章 扩展的 DTE 模型安全策略设计第27-39页
    3.1 安全策略格式设计思想第27页
    3.2 安全策略格式介绍第27-37页
        3.2.1 主体策略格式第27-30页
        3.2.2 客体策略格式第30-32页
        3.2.3 自主访问控制策略格式第32页
        3.2.4 系统授权策略格式第32-33页
        3.2.5 系统用户策略格式第33-34页
        3.2.6 审计策略格式第34-37页
    3.3 三权分立机制策略配置方法第37-38页
    3.4 本章小结第38-39页
第4章 自动化策略配置工具的设计与实现第39-49页
    4.1 自动化策略配置工具设计的必要性第39-40页
    4.2 自动化策略配置工具总体结构第40-42页
    4.3 自动化策略配置工具详细设计第42-47页
        4.3.1 访问控制模拟工具功能模块的设计第42-44页
        4.3.2 SECEOS 中策略配置工具功能模块的设计第44-47页
    4.4 本章小结第47-49页
第5章 SECEOS 原型系统实验及结果分析第49-59页
    5.1 系统实验环境第49-50页
    5.2 原型系统测试第50-54页
    5.3 SECEOS 的自动化策略配置工具测试第54-57页
    5.4 本章小结第57-59页
结论第59-61页
参考文献第61-65页
攻读硕士学位期间所发表的学术论文第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于NDIS中间层驱动的防SQL注入系统的设计与实现
下一篇:非接触牛体测量系统构建与实现