首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的安全策略自动生成机制的研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-13页
   ·课题的研究背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·论文的研究内容第11页
   ·论文的组织结构第11-13页
第2章 相关理论研究及技术第13-27页
   ·访问控制机制第13-15页
     ·自主访问控制技术第14-15页
     ·强制访问控制技术第15页
   ·经典单策略安全模型研究第15-20页
     ·BLP 模型第16-17页
     ·Biba 模型第17-18页
     ·RBAC 模型第18页
     ·DTE 模型第18-20页
   ·SELinux 安全机制第20-23页
     ·SELinux 安全体系结构第20-22页
     ·SELinux 安全策略模型第22-23页
     ·SELinux 优缺点分析第23页
   ·系统安全与可信第23-25页
     ·系统安全的含义第24页
     ·系统可信的含义第24-25页
   ·本章小结第25-27页
第3章 体系架构介绍第27-37页
   ·基于完整性和保密性的二维访问控制模型第27-32页
     ·安全策略管理机制第27-28页
     ·安全策略模型背景介绍第28-29页
     ·混合安全策略模型第29-32页
   ·安全策略自动生成机制的系统设计第32-35页
     ·安全策略分类第32-33页
     ·系统主体策略描述文件格式第33-34页
     ·系统客体策略描述文件格式第34页
     ·审计策略描述文件格式第34-35页
   ·本章小结第35-37页
第4章 系统实现第37-49页
   ·系统总体设计概述第37-38页
     ·系统总体设计思想第37-38页
     ·安全策略生成第38页
   ·安全策略配置方法第38-44页
     ·主体标记策略第38-40页
     ·客体标记策略第40-41页
     ·用户列表策略第41-42页
     ·审计策略第42-44页
   ·策略处理工具程序第44-46页
     ·主体策略处理工具程序第44-45页
     ·客体策略处理工具程序第45页
     ·用户列表策略生成脚本程序第45页
     ·审计策略生成脚本程序第45-46页
   ·关键策略接口函数第46-48页
   ·本章小结第48-49页
第5章 系统测试与分析第49-57页
   ·测试背景介绍第49-50页
     ·测试环境和平台第49页
     ·安全策略配置主要目录说明第49-50页
   ·测试结果和分析第50-56页
     ·主体策略配置方案第50-52页
     ·客体策略配置方案第52-53页
     ·审计策略配置方案第53-55页
     ·用户列表策略配置方案第55-56页
   ·本章小结第56-57页
结论第57-59页
参考文献第59-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于云计算的有限元分析仿真系统研究与实现
下一篇:OCT医学影像血管分割与三维重建关键技术研究