首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全策略转换关键技术研究

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-13页
   ·研究背景第10-11页
   ·研究内容第11-12页
   ·本文结构安排第12-13页
第二章 策略转换及策略冲突检测技术研究综述第13-32页
   ·策略内涵第13-17页
     ·定义第13-15页
     ·分类第15-17页
   ·策略基本属性第17-18页
   ·策略层次和策略转换第18-25页
     ·策略层次第18-20页
     ·策略转换第20-25页
   ·策略冲突检测第25-30页
     ·策略冲突定义和冲突类型第25-27页
     ·策略冲突检测方法第27-30页
   ·研究现状分析第30-31页
   ·本章小结第31-32页
第三章 安全策略转换模型第32-66页
   ·安全策略分类第32-33页
   ·相关定义第33-38页
     ·安全规则、安全策略第33-36页
     ·安全策略层次第36-37页
     ·安全策略转换第37-38页
   ·安全策略转换模型SPTM第38-60页
     ·基本元素第40-42页
     ·基本操作第42-44页
     ·基本转换规则第44-53页
     ·安全策略转换有效性证明第53-60页
   ·安全策略转换模型实例化第60-62页
   ·安全策略转换模型在策略编辑过程中的应用第62-65页
   ·本章小结第65-66页
第四章 安全策略冲突检测技术第66-96页
   ·安全策略关系定义第66-71页
     ·规则元素的关系第66-68页
     ·规则元素关系表示第68-69页
     ·安全规则的关系第69-70页
     ·安全规则关系表示第70-71页
   ·安全策略冲突模型第71-82页
     ·安全策略冲突分类第71-77页
     ·安全策略冲突表示第77-78页
     ·安全策略冲突定理第78-82页
   ·基于双矩阵的安全策略冲突检测算法第82-92页
     ·规则元素属性数据预处理第83-87页
     ·算法描述第87-90页
     ·算法复杂度分析第90-91页
     ·算法应用实例第91-92页
   ·安全策略冲突消解算法第92-95页
     ·算法描述第92-93页
     ·算法正确性证明第93-94页
     ·算法复杂度分析第94-95页
     ·算法扩展性分析第95页
   ·本章小结第95-96页
第五章 安全策略两阶段转换技术第96-108页
   ·安全策略层间转换算法第96-101页
     ·AL/SL 层间转换第96-100页
     ·SL/DL 层间转换第100-101页
   ·基于宏策略的策略翻译方法第101-106页
     ·相关定义第101-102页
     ·传统策略翻译方法第102页
     ·基于宏策略的策略翻译方法第102-106页
     ·应用实例第106页
   ·本章小结第106-108页
第六章 安全策略转换系统设计与实现第108-122页
   ·系统组成第108-109页
   ·工作流程第109页
   ·系统软件结构设计第109-110页
   ·策略一致性分析模块设计和实现第110-112页
     ·类图结构第110-111页
     ·实验仿真第111-112页
   ·策略翻译模块设计和实现第112-118页
     ·模块结构及工作过程第112-113页
     ·实现工具第113-115页
     ·类图结构第115-116页
     ·实验仿真第116-118页
   ·策略层间转换模块设计和实现第118-120页
     ·类图结构第118-119页
     ·实验仿真第119-120页
   ·策略编辑模块设计和实现第120-121页
   ·本章小结第121-122页
第七章 结束语第122-124页
   ·主要工作总结第122-123页
   ·有待进一步研究的问题第123-124页
参考文献第124-135页
作者简历 攻读博士学位期间完成的主要工作第135-137页
致谢第137页

论文共137页,点击 下载论文
上一篇:多可达路径域间路由关键技术研究
下一篇:安全认证协议的设计与分析