基于用户情境的移动智能终端安全接入技术研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-18页 |
1.1 研究背景及意义 | 第9-12页 |
1.2 研究现状 | 第12-16页 |
1.2.1 国内外研究 | 第12-15页 |
1.2.2 现有研究不足 | 第15-16页 |
1.3 主要工作和论文结构 | 第16-18页 |
1.3.1 论文工作 | 第16页 |
1.3.2 论文结构 | 第16-18页 |
第2章 移动终端安全接入管控模型 | 第18-22页 |
2.1 模型设计思想 | 第18-19页 |
2.2 安全管控模型设计 | 第19-21页 |
2.2.1 安全管控模型 | 第19-20页 |
2.2.2 各主要阶段工作 | 第20-21页 |
2.3 本章小结 | 第21-22页 |
第3章 移动终端轻量级接入认证方案 | 第22-31页 |
3.1 相关研究 | 第22-25页 |
3.1.1 目前认证方案的缺陷 | 第22页 |
3.1.2 基于TCA协议的认证方案分析 | 第22-25页 |
3.2 轻量级接入认证方案 | 第25-29页 |
3.2.1 方案的安全性需求分析 | 第25-26页 |
3.2.2 符号说明 | 第26页 |
3.2.3 接入认证方案设计 | 第26-29页 |
3.3 认证方案分析 | 第29-30页 |
3.3.1 正确性分析 | 第29页 |
3.3.2 安全性分析 | 第29-30页 |
3.3.3 效能分析 | 第30页 |
3.4 本章小结 | 第30-31页 |
第4章 基于移动终端情境的风险评估和动态授权 | 第31-51页 |
4.1 移动终端情境的风险评估 | 第31-45页 |
4.1.1 移动终端风险评估要求 | 第31-32页 |
4.1.2 风险评估方法的选取 | 第32-33页 |
4.1.3 多属性效用理论MAUT | 第33-37页 |
4.1.4 风险评估 | 第37-45页 |
4.2 动态授权 | 第45-50页 |
4.2.1 传统授权模型 | 第45-47页 |
4.2.2 动态授权的必要性分析 | 第47页 |
4.2.3 基于风险评估的动态授权 | 第47-49页 |
4.2.4 行为审计与日志记录 | 第49-50页 |
4.4 本章小结 | 第50-51页 |
第5章 移动终端安全接入管理原型系统 | 第51-61页 |
5.1 系统设计思想 | 第51-52页 |
5.2 系统的设计实现 | 第52-58页 |
5.2.1 系统开发环境 | 第52页 |
5.2.2 系统设计 | 第52-53页 |
5.2.3 系统模块实现 | 第53-58页 |
5.3 系统运行效果 | 第58-60页 |
5.4 本章小结 | 第60-61页 |
第6章 结论与展望 | 第61-62页 |
参考文献 | 第62-66页 |
在读期间发表论文及成果 | 第66-67页 |
致谢 | 第67页 |