首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全标记的区域边界访问控制技术研究

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-13页
   ·研究背景与意义第10-11页
   ·研究目标与内容第11-12页
   ·章节安排第12-13页
第二章 区域边界安全技术综述第13-25页
   ·区域边界安全需求分析第13-14页
   ·区域边界访问控制理论研究第14-19页
     ·访问控制策略概述第14-15页
     ·访问控制策略分析第15-16页
     ·经典访问控制模型分析第16-18页
     ·模型融合研究现状第18-19页
   ·区域边界安全防护技术研究第19-24页
     ·传统安全防护技术第19-20页
     ·数据流安全标记绑定技术第20-22页
     ·基于安全标记的防护技术第22-24页
   ·面临的主要问题第24页
   ·本章小结第24-25页
第三章 基于安全标记的区域边界访问控制模型第25-43页
   ·模型的建立第25-26页
   ·模型形式化描述第26-28页
     ·元素定义第26-28页
     ·函数定义第28页
   ·安全系统描述第28-30页
     ·安全系统定义第28-29页
     ·安全特性第29-30页
   ·状态转换规则及定理第30-37页
     ·状态转换规则第30-35页
     ·安全定理第35-37页
   ·模型的分析和讨论第37-42页
     ·数据流控制分析第37-40页
     ·访问控制流程分析第40-41页
     ·模型特点第41-42页
   ·本章小结第42-43页
第四章 基于CIPSO 的数据流安全标记绑定技术第43-54页
   ·IP 安全选项第43-46页
     ·IP 安全选项协议第43-44页
     ·通用IP 安全选项标准第44-46页
   ·改进的数据流安全标记绑定技术第46-48页
     ·改进的安全标签格式第46-47页
     ·改进的范畴集编码第47-48页
   ·基于安全标记的边界数据流控制第48-53页
     ·数据流安全标记封装和解封装第49-50页
     ·可信PC 的数据流处理第50-51页
     ·不可信PC 的数据流处理第51-53页
     ·数据流访问控制裁决第53页
   ·本章小结第53-54页
第五章 基于组的区域边界策略管理技术第54-62页
   ·基于组的策略管理概述第54页
   ·基于组的区域边界策略管理机制第54-58页
     ·组策略元素定义第54-56页
     ·组策略管理原理第56-57页
     ·组策略管理内容第57-58页
   ·基于组的区域边界策略管理框架第58-60页
     ·策略管理体系结构第59页
     ·策略管理工作流程第59-60页
   ·基于组的策略管理性能分析第60-61页
   ·本章小结第61-62页
第六章 区域边界网关原型系统设计与实现第62-79页
   ·体系结构第62-63页
   ·设计技术路线第63页
   ·安全管理平台第63-71页
     ·主要功能第63页
     ·用户管理第63-64页
     ·角色管理第64-67页
     ·安全标记管理第67-71页
     ·组策略管理第71页
   ·基于安全标记的访问控制模块第71-75页
     ·主要功能第71-72页
     ·数据包过滤/提取模块第72-73页
     ·访问控制裁决模块第73-74页
     ·策略转换模块第74页
     ·策略加载/删除模块第74-75页
   ·基于安全标记的安全审计模块第75-78页
     ·审计信息配置第75-76页
     ·审计记录查询第76-78页
     ·审计信息处理第78页
   ·本章小结第78-79页
第七章 结束语第79-81页
   ·主要工作总结第79-80页
   ·有待进一步研究的工作第80-81页
参考文献第81-84页
作者简历 攻读硕士学位期间完成的主要工作第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:河南蒲公英质量标准的研究
下一篇:航天线阵CCD传感器在轨几何定标技术研究