内网信息安全的可信控制机制研究
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第1章 绪论 | 第9-18页 |
·研究背景及意义 | 第9-13页 |
·研究背景 | 第9-12页 |
·研究意义 | 第12-13页 |
·国内外研究现状 | 第13-16页 |
·论文主要研究内容 | 第16页 |
·论文的组织结构 | 第16-18页 |
第2章 内网信息安全的可信计算平台 | 第18-25页 |
·引言 | 第18页 |
·可信平台机制 | 第18-24页 |
·可信的定义 | 第18-19页 |
·内网对可信的需求 | 第19页 |
·可信平台模块TPM | 第19-21页 |
·可信平台的原理 | 第21-22页 |
·引用监控器功能 | 第22-24页 |
·本章小结 | 第24-25页 |
第3章 基于访问控制的内网信息可信性模型 | 第25-36页 |
·引言 | 第25页 |
·内网安全访问控制机制 | 第25-29页 |
·访问控制的发展例程 | 第25-26页 |
·自主访问控制DAC | 第26-27页 |
·强制访问控制MAC | 第27-28页 |
·基于角色的访问控制RBAC | 第28-29页 |
·RBAC 的可信性分析 | 第29-31页 |
·基于访问控制的内网信息可信性需求分析 | 第30页 |
·RBAC 模型在内网信息中的不足之处 | 第30-31页 |
·基于访问控制的内网信息可信性模型 | 第31-34页 |
·内网信息可信性模型描述 | 第31-32页 |
·内网信息可信性模型的相关定义 | 第32-33页 |
·引用监控器引入内网信息可信性模型 | 第33-34页 |
·本章小结 | 第34-36页 |
第4章 基于信任根源的可信性访问控制机制 | 第36-60页 |
·引言 | 第36-38页 |
·可信性访问控制体系结构 | 第36-37页 |
·体系结构的分析 | 第37-38页 |
·信任根源的建立 | 第38-40页 |
·USB Key 硬件设计 | 第38-39页 |
·USB Key 软件设计 | 第39-40页 |
·可信进程认证实现 | 第40-46页 |
·进程的静态认证 | 第40-42页 |
·进程的动态认证 | 第42-44页 |
·进程与文件绑定认证 | 第44-45页 |
·进程认证的实现与测试 | 第45-46页 |
·可信性访问控制的加解密认证的实现 | 第46-59页 |
·加解密认证的设计目标 | 第46-47页 |
·文件系统过滤驱动实现的基础 | 第47-51页 |
·加解密模块的设计与实现 | 第51-53页 |
·文件的加解密处理 | 第53-56页 |
·动态加解密算法 | 第56-59页 |
·本章小结 | 第59-60页 |
第5章 内网信息安全可信控制系统的设计与实现 | 第60-69页 |
·应用背景 | 第60-61页 |
·总体结构 | 第61-62页 |
·信任链的构建 | 第62-64页 |
·系统的用户机信任链 | 第62-63页 |
·系统可信权限控制机制 | 第63-64页 |
·核心实现技术 | 第64-65页 |
·加解密认证的实现 | 第64-65页 |
·进程访问控制认证的实现 | 第65页 |
·系统权限访问控制的实现 | 第65页 |
·系统测试与分析 | 第65-68页 |
·本章小结 | 第68-69页 |
第6章 结论 | 第69-71页 |
·工作总结 | 第69页 |
·进一步工作 | 第69-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-76页 |
攻读硕士学位期间的研究成果 | 第76页 |