首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

应用区域边界的安全体系结构及实用模型研究

1 导论第1-28页
 1.1 关于信息安全体系的研究第14-15页
 1.2 关于信息保障技术框架第15-21页
  1.2.1 本地计算环境第17页
  1.2.2 区域边界第17-21页
   1.2.2.1 应用级代理第19-20页
   1.2.2.2 会话级代理第20-21页
   1.2.2.3 包过滤防火墙第21页
 1.3 研究背景及主要贡献第21-26页
  1.3.1 研究背景第21-22页
  1.3.2 研究内容第22-23页
  1.3.3 主要贡献第23-26页
   1.3.3.1 应用区域边界的安全体系结构第23页
   1.3.3.2 设计了新的会话级代理协议——StrSocks协议第23-24页
   1.3.3.3 解决了实用模型实现中的几个关键问题第24页
   1.3.3.4 通用细粒度控制模型第24-25页
   1.3.3.5 服务器安全增强方案第25页
   1.3.3.6 虚拟应用网络的研究第25-26页
 1.4 论文的组织第26-28页
2 应用区域边界的安全体系结构第28-48页
 2.1 应用层的功能及相关概念第28-30页
  2.1.1 OSI/RM与TCP/IP参考模型的映射第28-29页
  2.1.2 OSI/RM的高层功能第29页
  2.1.3 论文采用的应用层概念第29-30页
  2.1.4 会话的定义第30页
 2.2 信息系统的安全保障框架第30-34页
  2.2.1 应用环境的定义第31-32页
  2.2.2 网络传输平台第32-33页
  2.2.3 信息安全技术保障框架第33-34页
 2.3 应用区域边界的安全体系结构第34-43页
  2.3.1 构建应用区域边界的安全体系结构的意义第35-36页
  2.3.2 信息系统的应用区域边界第36-38页
  2.3.3 构建在应用层上的安全体系结构第38-41页
  2.3.4 安全体系结构的三维模型第41-42页
  2.3.5 粗粒度控制及细粒度控制第42-43页
 2.4 应用区域边界的安全体系结构的特点第43-47页
  2.4.1 提供不同粒度的访问控制第43-44页
  2.4.2 构建应用层的VPN第44-45页
  2.4.3 实现对通信双方用户真实身份的认证第45-46页
  2.4.4 方便、灵活的策略管理解决方案第46页
  2.4.5 对新的应用协议的支持第46页
  2.4.6 实现从源到目的主机的全程信息保护第46-47页
 2.5 本章小节第47-48页
3 实用模型的研究及关键技术第48-98页
 3.1 实用模型的结构第48-50页
 3.2 新的会话级代理协议——StrSocks第50-63页
  3.2.1 会话级代理的原理第50-52页
  3.2.2 SOCKS协议的不足第52-53页
   3.2.2.1 冗余认证第52-53页
   3.2.2.2 不能提供基于协议的细粒度访问控制第53页
  3.2.3 新的会话级代理协议——StrSocks第53-63页
   3.2.3.1 协议处理流程第54-55页
   3.2.3.2 协议阶段第55-63页
  3.2.4 小节第63页
 3.3 StrSocks协议的客户端透明实现第63-72页
  3.3.1 客户端动态StrSocks化的含义第63-64页
  3.3.2 实现原理第64-66页
  3.3.3 透明StrSocks化的系统结构第66-67页
  3.3.4 关键技术第67-71页
   3.3.4.1 StrSocks化与连接及传输相关的Winsock API函数第67-69页
   3.3.4.2 拦截API调用第69-70页
   3.3.4.3 使应用程序加载拦截和StrSocks化模块第70-71页
  3.3.5 实现第71-72页
 3.4 StrSocks服务器的性能优化第72-84页
  3.4.1 服务器处理连接请求的方式优化第72-79页
   3.4.1.1 服务器的工作模式第73-76页
   3.4.1.2 具体实现——混合模式第76-77页
   3.4.1.3 实现效果第77-79页
  3.4.2 服务器连接的控制模型第79-83页
   3.4.2.1 惰性连接的选择第80-81页
   3.4.2.2 控制方案第81-83页
  3.4.3 小节第83-84页
 3.5 通用细粒度控制模型第84-97页
  3.5.1 基本原理第85页
  3.5.2 细粒度访问控制模型结构第85-87页
  3.5.3 应用协议分析第87-93页
   3.5.3.1 邮件协议的特点第87-89页
   3.5.3.2 其他应用协议的特点第89-92页
   3.5.3.3 应用协议共性的抽象第92-93页
  3.5.4 关键技术第93-97页
   3.5.4.1 协议知识库的建立及升级机制第93页
   3.5.4.2 应用协议的解析、抽象处理第93-95页
   3.5.4.3 客户请求的抽象描述第95-96页
   3.5.4.4 统一的访问控制规则第96-97页
  3.5.5 小结第97页
 3.6 本章小结第97-98页
4 增强服务器自主存取控制安全性的方案第98-105页
 4.1 引言第98-99页
  4.1.1 自主存取控制DAC第98-99页
  4.1.2 强制存取控制MAC第99页
 4.2 原理第99-102页
  4.2.1 特洛伊木马的攻击特点第99-100页
  4.2.2 采用多级安全等级第100-101页
  4.2.3 双签名技术应用原理第101-102页
 4.3 方案实现及算法第102-104页
  4.3.1 授权方第102-103页
  4.3.2 被授权方第103页
  4.3.3 内核第103-104页
 4.4 本章小结第104-105页
5 虚拟应用网络的研究及应用第105-115页
 5.1 引言第105-106页
 5.2 VAN的原理第106-108页
  5.2.1 VAN的特点第106-107页
  5.2.2 基本原理第107页
  5.2.3 VAN的总体结构第107-108页
 5.3 关键技术第108-114页
  5.3.1 VAN的工作流程第108-109页
  5.3.2 统一的认证、安全平台第109-110页
  5.3.3 采用基于角色的存取控制模型第110-114页
   5.3.3.1 用户认证阶段第111页
   5.3.3.2 粗粒度控制阶段第111-112页
   5.3.3.3 细粒度控制阶段第112-114页
 5.4 本章小结第114-115页
6 结束语第115-117页
 6.1 论文的主要工作总结第115-116页
 6.2 不足及进一步的研究第116-117页
7 参考文献第117-124页
8 作者在读期间科研成果简介第124-126页
 8.1 承担的科研项目第124页
 8.2 发表的科研论文第124-126页
9 申明第126-127页
致谢第127-128页

论文共128页,点击 下载论文
上一篇:物流企业资源整合的经济学分析
下一篇:船舶管理公司安全质量管理体系一体化结构设计