摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第9-13页 |
1.1 本文研究背景及意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 本文主要研究内容 | 第11页 |
1.4 论文组织结构 | 第11-13页 |
第二章 电子飞行包系统及其架构分析 | 第13-26页 |
2.1 电子飞行包系统的功能和作用 | 第13-14页 |
2.2 电子飞行包系统的分级 | 第14-15页 |
2.3 电子飞行包系统的物理结构 | 第15-18页 |
2.4 电子飞行包系统数据业务的逻辑分析 | 第18-20页 |
2.5 数据处理模块架构分析 | 第20-25页 |
2.6 小结 | 第25-26页 |
第三章 电子飞行包系统数据交换模型 | 第26-35页 |
3.1 数据交换技术 | 第26-27页 |
3.2 XML及其在数据交换中的应用 | 第27-29页 |
3.3 数据交换模型总体设计 | 第29-30页 |
3.4 数据交换模型架构设计 | 第30-31页 |
3.5 数据交换流程设计 | 第31-34页 |
3.6 小结 | 第34-35页 |
第四章 基于风险评估的电子飞行包系统访问控制模型 | 第35-47页 |
4.1 访问控制综述 | 第35-38页 |
4.2 基于风险评估的访问控制模型设计 | 第38-39页 |
4.2.1 模型框架 | 第38-39页 |
4.2.2 模型元素 | 第39页 |
4.3 访问控制流程 | 第39-40页 |
4.4 风险评估 | 第40-43页 |
4.4.1 D-S理论的基本定义 | 第40-41页 |
4.4.2 风险评估指标体系 | 第41-42页 |
4.4.3 Dempster合成法则 | 第42页 |
4.4.4 改进后的合成法则 | 第42-43页 |
4.4.5 风险计算 | 第43页 |
4.5 访问控制策略 | 第43-45页 |
4.5.1 策略描述 | 第43-44页 |
4.5.2 阈值设定 | 第44-45页 |
4.5.3 访问控制决策过程 | 第45页 |
4.5.4 访问控制策略的动态调整机制 | 第45页 |
4.6 小结 | 第45-47页 |
第五章 电子飞行包系统数据完整性检查机制 | 第47-56页 |
5.1 基本概念 | 第47-48页 |
5.1.1 数据完整性 | 第47页 |
5.1.2 数字签名技术 | 第47-48页 |
5.2 XML数字签名规范 | 第48-51页 |
5.2.1 XML数字签名的类型 | 第48-49页 |
5.2.2 XML数字签名语法 | 第49-51页 |
5.3 基于XML数字签名的EFB系统完整性检查机制制 | 第51-55页 |
5.3.1 数字签名的签署 | 第51-53页 |
5.3.2 数字签名的验证 | 第53-54页 |
5.3.3 基于XML数字签名的EFB系统完整性检查流程 | 第54-55页 |
5.4 小结 | 第55-56页 |
第六章 EFB系统数据交换过程的仿真实验和系统实现 | 第56-69页 |
6.1 EFB系统访问控制模型的实验与分析 | 第56-60页 |
6.1.1 实验过程 | 第56-59页 |
6.1.2 实验结果分析与总结 | 第59-60页 |
6.2 数据转换及完整性检查机制的仿真 | 第60-69页 |
6.2.1 数据转换仿真 | 第60-62页 |
6.2.2 XML数字签名的签署 | 第62-64页 |
6.2.3 XML数字签名的验证 | 第64-66页 |
6.2.4 实验结果及分析 | 第66-69页 |
第七章 结束语 | 第69-71页 |
7.1 总结 | 第69页 |
7.2 展望 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
作者简介 | 第75页 |