首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

定制数据安全交换模型及其关键技术研究

摘要第4-5页
Abstract第5页
目录第6-9页
图录第9-10页
表录第10-11页
第一章 绪论第11-14页
    1.1 研究背景第11-12页
    1.2 研究内容第12-13页
    1.3 论文的组织第13-14页
第二章 定制数据安全交换技术综述第14-26页
    2.1 定制数据安全交换的内涵第14-17页
        2.1.1 定制数据安全交换概念的演进第14-15页
        2.1.2 数据安全交换的发展阶段第15-17页
    2.2 定制数据安全交换所面临的安全威胁第17-19页
    2.3 定制数据安全交换技术研究现状第19-24页
        2.3.1 定制数据安全交换模型的相关研究第19-21页
        2.3.2 数据安全交换网络连接方法的相关研究第21-23页
        2.3.3 交换进程行为评估方法的相关研究第23-24页
    2.4 主要问题与研究对策第24-25页
    2.5 本章小结第25-26页
第三章 定制数据安全交换模型第26-40页
    3.1 模型设计思路第26-28页
        3.1.1 数据安全交换原理第26-28页
        3.1.2 模型设计思路第28页
    3.2 定制数据安全交换模型第28-31页
        3.2.1 元素定义第28-30页
        3.2.2 操作定义第30-31页
    3.3 模型约束规则第31-35页
        3.3.1 任务定制规则第31-33页
        3.3.2 专用交换进程数据操作规则第33页
        3.3.3 专用交换进程数据安全交换网络连接规则第33-34页
        3.3.4 专用交换进程运行规则第34-35页
    3.4 模型的典型应用第35-37页
    3.5 模型安全性分析第37-39页
    3.6 模型所涉及的关键技术第39页
        3.6.1 交换网络连接方法第39页
        3.6.2 交换行为评估技术第39页
    3.7 本章小结第39-40页
第四章 基于进程可信的交换网络连接方法第40-55页
    4.1 问题引述及解决思路第40-41页
    4.2 基于进程可信的交换网络连接架构PTENC第41-44页
        4.2.1 PTENC架构第41-43页
        4.2.2 PTENC架构工作流程第43-44页
    4.3 基于执行环境依赖图的专用交换进程执行环境可信度量方法第44-49页
        4.3.1 专用交换进程执行环境可信度量第44-46页
        4.3.2 执行环境可信度量策略第46页
        4.3.3 基于执行环境依赖图G_(RED)(V,E)的执行环境可信度量算法第46-49页
    4.4 基于进程关键段的专用交换进程运行时动态度量方法第49-54页
        4.4.1 进程关键段的可信度量第49-52页
        4.4.2 基于进程关键段的动态运行时度量算法第52-54页
    4.5 本章小结第54-55页
第五章 多维数据安全交换行为评估模型建立及其最优化方法第55-68页
    5.1 问题引述及解决思路第55-56页
    5.2 多维进程行为评估模型第56-57页
        5.2.1 基于隐马尔可夫模型的进程行为评估模型第56-57页
        5.2.2 多维进程行为评估模型建立第57页
    5.3 基于布尔运算的多维进程行为评估模型融合算法第57-63页
        5.3.1 面向进程行为评估模型融合的布尔运算规则第58-59页
        5.3.2 二维模型的融合算法第59-60页
        5.3.3 多维模型的融合算法第60-61页
        5.3.4 实验验证与结果分析第61-63页
    5.4 最优进程行为评估模型的选取方法第63-67页
        5.4.1 进程行为评估模型的评价指标第63-64页
        5.4.2 基于代价决策树的最优进程行为评估模型选取方法第64-66页
        5.4.3 应用实例第66-67页
    5.5 本章小结第67-68页
第六章 定制数据安全交换原型系统设计与实现第68-77页
    6.1 定制数据安全交换原型系统总体设计第68-70页
        6.1.2 设计目标第68-69页
        6.1.3 总体结构第69-70页
    6.2 主要功能模块设计与实现第70-76页
        6.2.1 交换任务定制模块第70-72页
        6.2.2 进程可信度量模块第72-73页
        6.2.3 数据安全交换行为评估模块第73-76页
    6.3 本章小结第76-77页
第七章 总结与展望第77-79页
    7.1 本文工作总结第77-78页
    7.2 下一步工作展望第78-79页
致谢第79-80页
参考文献第80-85页
作者简介第85页

论文共85页,点击 下载论文
上一篇:网络级发现服务系统比较研究
下一篇:基于SaaS模式的SSO系统的设计与实现