首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信网络的访问控制模型的研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-13页
   ·研究背景及研究意义第9-10页
   ·国内外研究现状第10-11页
   ·研究内容第11-12页
   ·论文结构第12-13页
第2章 可信计算技术第13-27页
   ·可信的概念第13-14页
   ·可信计算的发展历程第14-15页
     ·初级阶段第14页
     ·中级阶段第14-15页
     ·高级阶段第15页
   ·可信计算的关键技术第15-17页
   ·基于可信计算的终端安全体系结构第17-25页
     ·基于安全内核的体系结构第18-20页
     ·基于微内核的结构第20-21页
     ·基于虚拟机的结构第21-23页
     ·基于LSM机制的结构第23-25页
   ·本章小结第25-27页
第3章 安全访问控制模型第27-39页
   ·传统访问控制模型第27-29页
     ·自主访问控制(DAC)第28页
     ·强制访问控制(MAC)第28页
     ·基于角色的访问控制(RBAC)第28-29页
   ·使用控制UCON第29-35页
     ·UCON核心模型第29-30页
     ·UCON新特性第30-31页
     ·UCON的16种模型第31-35页
   ·多安全策略支持框架第35-38页
     ·GFAC框架第35-37页
     ·FLASK框架第37-38页
   ·本章小结第38-39页
第4章 移动网络可信模型的设计第39-49页
   ·基于区域的可信模型第39-42页
     ·多方计算可信模型第39-41页
     ·信任机制第41页
     ·容错机制第41页
     ·协商机制第41-42页
   ·策略协商支持系统第42-47页
     ·TFLASK策略协商框架第43页
     ·翻译器第43-45页
     ·协调器第45页
     ·策略协调的原则第45-47页
   ·本章小结第47-49页
第5章 移动可信网络下的TUCON模型第49-63页
   ·TUCON模型设计第49-54页
     ·模型设计第50-51页
     ·模型元素第51-52页
     ·操作规则第52-53页
     ·状态转换第53页
     ·安全公理第53页
     ·系统安全定理第53-54页
   ·TUCON模型分析第54-61页
     ·形式化方法第54-56页
     ·形式化描述第56-58页
     ·安全性分析第58-61页
   ·本章小结第61-63页
第6章 总结与展望第63-65页
   ·论文总结第63-64页
   ·研究展望第64-65页
参考文献第65-71页
致谢第71-73页
攻读硕士学位期间的研究成果第73页

论文共73页,点击 下载论文
上一篇:基于遗传算法的系统调用异常检测模型研究
下一篇:基于ArcGIS的陕西省天气气候极值及其重现期值的时空分布特征研究