首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内网信息安全的可信控制机制研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-18页
   ·研究背景及意义第9-13页
     ·研究背景第9-12页
     ·研究意义第12-13页
   ·国内外研究现状第13-16页
   ·论文主要研究内容第16页
   ·论文的组织结构第16-18页
第2章 内网信息安全的可信计算平台第18-25页
   ·引言第18页
   ·可信平台机制第18-24页
     ·可信的定义第18-19页
     ·内网对可信的需求第19页
     ·可信平台模块TPM第19-21页
     ·可信平台的原理第21-22页
     ·引用监控器功能第22-24页
   ·本章小结第24-25页
第3章 基于访问控制的内网信息可信性模型第25-36页
   ·引言第25页
   ·内网安全访问控制机制第25-29页
     ·访问控制的发展例程第25-26页
     ·自主访问控制DAC第26-27页
     ·强制访问控制MAC第27-28页
     ·基于角色的访问控制RBAC第28-29页
   ·RBAC 的可信性分析第29-31页
     ·基于访问控制的内网信息可信性需求分析第30页
     ·RBAC 模型在内网信息中的不足之处第30-31页
   ·基于访问控制的内网信息可信性模型第31-34页
     ·内网信息可信性模型描述第31-32页
     ·内网信息可信性模型的相关定义第32-33页
     ·引用监控器引入内网信息可信性模型第33-34页
   ·本章小结第34-36页
第4章 基于信任根源的可信性访问控制机制第36-60页
   ·引言第36-38页
     ·可信性访问控制体系结构第36-37页
     ·体系结构的分析第37-38页
   ·信任根源的建立第38-40页
     ·USB Key 硬件设计第38-39页
     ·USB Key 软件设计第39-40页
   ·可信进程认证实现第40-46页
     ·进程的静态认证第40-42页
     ·进程的动态认证第42-44页
     ·进程与文件绑定认证第44-45页
     ·进程认证的实现与测试第45-46页
   ·可信性访问控制的加解密认证的实现第46-59页
     ·加解密认证的设计目标第46-47页
     ·文件系统过滤驱动实现的基础第47-51页
     ·加解密模块的设计与实现第51-53页
     ·文件的加解密处理第53-56页
     ·动态加解密算法第56-59页
   ·本章小结第59-60页
第5章 内网信息安全可信控制系统的设计与实现第60-69页
   ·应用背景第60-61页
   ·总体结构第61-62页
   ·信任链的构建第62-64页
     ·系统的用户机信任链第62-63页
     ·系统可信权限控制机制第63-64页
   ·核心实现技术第64-65页
     ·加解密认证的实现第64-65页
     ·进程访问控制认证的实现第65页
     ·系统权限访问控制的实现第65页
   ·系统测试与分析第65-68页
   ·本章小结第68-69页
第6章 结论第69-71页
   ·工作总结第69页
   ·进一步工作第69-71页
参考文献第71-75页
致谢第75-76页
攻读硕士学位期间的研究成果第76页

论文共76页,点击 下载论文
上一篇:基于自律计算的入侵容忍策略及方法研究
下一篇:基于双目视觉的自然场景感知