首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于DoDAF的PKI系统建模与分析

摘要第1-7页
Abstract第7-8页
第一章 引言第8-13页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-11页
   ·研究内容第11-12页
   ·章节安排第12-13页
第二章 相关知识综述第13-25页
   ·DoDAF 概述第13-16页
   ·PKI 概述第16-18页
   ·UML 建模语言第18-24页
     ·UML 组成第18-20页
     ·UML 的安全扩展(UMLsec)第20-23页
     ·UML 对DoDAF 的支持第23-24页
   ·本章小结第24-25页
第三章 基于DoDAF 的PKI 系统建模第25-44页
   ·基于DoDAF 建模过程第25-30页
     ·建模方法分析第25-27页
     ·建模原则及过程第27-30页
   ·PKI 系统模型建立第30-43页
     ·系统顶层设计第30-31页
     ·系统组织结构第31-33页
     ·系统活动模型第33-38页
     ·活动模型完善第38-40页
     ·系统部署第40-43页
   ·本章小结第43-44页
第四章 基于DoDAF 的PKI 系统模型分析第44-64页
   ·静态模型分析第44-47页
   ·动态模型分析第47-51页
     ·系统行为分析第47-49页
     ·系统状态分析第49-51页
   ·系统安全性分析第51-60页
     ·系统安全目标第51-52页
     ·攻击者能力建模第52-54页
     ·系统物理结构安全性分析第54-57页
     ·系统逻辑关联安全性分析第57-59页
     ·系统敏感信息安全性分析第59-60页
   ·系统有效性分析第60-63页
   ·本章小结第63-64页
第五章 基于DoDAF 的PKI 系统设计第64-68页
   ·PKI 系统层次模型设计第64-65页
   ·PKI 系统功能设计第65-67页
   ·本章小结第67-68页
第六章 结束语第68-70页
   ·课题研究总结第68页
   ·下一步工作展望第68-70页
参考文献第70-73页
作者简历 攻读硕士学位期间完成的主要工作第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:基于身份密码体制的密钥管理技术研究
下一篇:安全多方计算在密钥协商中的应用研究