首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于策略的访问控制在网络安全联动系统的研究与应用

摘要第5-6页
Abstract第6页
第1章 绪论第10-15页
    1.1 课题背景及意义第10页
    1.2 课题相关内容的研究现状第10-12页
        1.2.1 网络安全联动系统的国内外研究现状第10-11页
        1.2.2 访问控制技术的国内外研究现状第11-12页
    1.3 安全策略的国内外研究现状第12-13页
    1.4 本文主要研究内容第13-14页
    1.5 本文的组织结构第14-15页
第2章 联动系统及访问控制技术研究第15-28页
    2.1 网络安全设备联动系统第15-17页
        2.1.1 联动系统产生的原因第15页
        2.1.2 联动的方式第15-16页
        2.1.3 联动的基本特征第16页
        2.1.4 联动系统面临的主要问题第16-17页
    2.2 访问控制技术第17-26页
        2.2.1 早期的访问控制模型第17-19页
        2.2.2 发展中的访问控制模型第19-21页
        2.2.3 新型的访问控制模型第21-22页
        2.2.4 基于策略的访问控制模型第22-26页
    2.3 本章小结第26-28页
第3章 PBAC模 型在网络安全联动的设计第28-35页
    3.1 模型的总体设计第28-30页
        3.1.1 模型的组成框架第28-29页
        3.1.2 模型层次结构第29-30页
    3.2 模型中各模块的设计第30-34页
        3.2.1 访问控制策略的形式化分析第30页
        3.2.2 访问控制策略描述语言第30-33页
        3.2.3 访问控制策略的执行第33-34页
    3.3 本章小结第34-35页
第4章 改进的策略冲突检测和消解算法第35-48页
    4.1 策略冲突的定义第35页
    4.2 策略冲突的类型第35页
    4.3 改进的策略冲突检测算法第35-42页
        4.3.1 访问控制策略的预处理第36页
        4.3.2 访问控制策略数据分类第36页
        4.3.3 改进的策略冲突检测算法的执行流程第36-39页
        4.3.4 改进的策略冲突检测算法的描述第39-42页
    4.4 改进的策略冲突消解算法第42-45页
        4.4.1 改进的冲突消解算法的核心思想第42-43页
        4.4.2 改进的策略冲突消解算法描述第43-45页
    4.5 算法分析第45-47页
        4.5.1 算法理论分析第45页
        4.5.2 实验仿真分析第45-47页
    4.6 本章小结第47-48页
第5章 PBAC在网络安全联动系统的实现第48-59页
    5.1 网络安全设备联动系统需求第48页
    5.2 PBAC在网络安全联动系统应用的总体框架第48-49页
    5.3 PBAC在网络安全联动系统中的实现第49-57页
        5.3.1 数据采集及预处理第49-51页
        5.3.2 策略冲突检测和消解第51-55页
        5.3.3 系统维护第55页
        5.3.4 策略管理第55-57页
    5.4 本章小结第57-59页
第6章 结论与展望第59-61页
    6.1 结论第59-60页
    6.2 展望第60-61页
参考文献第61-64页
攻读硕士学位期间发表的论文及其它成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于状态迁移的网络安全设备联动策略研究
下一篇:基于K-means移动应用网络友好性分析系统