| 第一章 绪论 | 第1-28页 |
| ·前言 | 第11-12页 |
| ·背景知识 | 第12-23页 |
| ·什么是信息系统安全 | 第12-13页 |
| ·信息系统的安全问题 | 第13-17页 |
| ·信息系统安全理论:从TCSEC到PDRR | 第17-23页 |
| ·保护信息系统的安全技术 | 第23-24页 |
| ·信息防护的安全技术 | 第23-24页 |
| ·信息系统检测、反应和恢复的安全技术 | 第24页 |
| ·网络安全服务层次模型 | 第24-25页 |
| ·本文的主要工作 | 第25-26页 |
| ·文章结构 | 第26-28页 |
| 第二章 信息系统安全的技术对策 | 第28-54页 |
| ·对手和攻击种类 | 第28-33页 |
| ·潜在对手 | 第28-30页 |
| ·攻击种类 | 第30-33页 |
| ·主要的安全服务和机制 | 第33-46页 |
| ·访问控制 | 第34-40页 |
| ·保密性 | 第40-43页 |
| ·完整性 | 第43-44页 |
| ·可用性 | 第44-45页 |
| ·不可否认性 | 第45-46页 |
| ·密钥管理基础设施/公钥基础设施(KMI/PKI) | 第46-49页 |
| ·KMI/PKI综述 | 第47-48页 |
| ·KMI/PKI服务 | 第48页 |
| ·KMI/PKI过程 | 第48-49页 |
| ·重要的安全技术 | 第49-54页 |
| 第三章 椭圆曲线密码体制(ECC)的研究 | 第54-69页 |
| ·公钥密码 | 第54-55页 |
| ·RSA与椭圆曲线密码体制(ECC)的比较 | 第55-57页 |
| ·椭圆曲线基本理论 | 第57-60页 |
| ·椭圆曲线的方程 | 第57-58页 |
| ·椭圆曲线上的点加运算和椭圆曲线的有理点群 | 第58-59页 |
| ·椭圆曲线上的点乘运算 | 第59-60页 |
| ·椭圆曲线的选取 | 第60-61页 |
| ·ECC密钥协商、数字签名、数据加密与解密过程 | 第61-63页 |
| ·ElGamal型椭圆曲线加密算法 | 第61-62页 |
| ·Diffie-Hellman型密钥共享方案 | 第62页 |
| ·椭圆曲线数字签名算法(ECDSA) | 第62-63页 |
| ·一类Koblitz椭圆曲线的快速点乘算法 | 第63-69页 |
| ·非连接Frobenius展开式的权的极小性 | 第64-66页 |
| ·模φ~n-1约减 | 第66-68页 |
| ·小结 | 第68-69页 |
| 第四章 认证和授权访问控制机制的研究 | 第69-97页 |
| ·认证和授权 | 第69-70页 |
| ·主体 | 第69-70页 |
| ·授权和凭证 | 第70页 |
| ·Kerberos认证协议的研究和改进 | 第70-82页 |
| ·背景 | 第70页 |
| ·Kerberos协议及其安全性分析 | 第70-76页 |
| ·Kerberos协议的改进 | 第76-78页 |
| ·Kerberos ECC逻辑完备性证明 | 第78-82页 |
| ·传统的访问控制技术 | 第82-85页 |
| ·访问控制研究的定义、内容和范围 | 第82页 |
| ·自主型的访问控制DAC(Discretionary Access Control) | 第82-83页 |
| ·强制型的访问控制MAC(Mandatory Access Control) | 第83-85页 |
| ·基于角色的访问控制技术RBAC(Role-Based Access Control) | 第85-97页 |
| ·基本概念 | 第85-87页 |
| ·RBAC角色之间的关系分析 | 第87-88页 |
| ·RBAC96模型和ARBAC97模型描述 | 第88-94页 |
| ·RBAC的特点分析 | 第94-95页 |
| ·RBAC的可用性分析 | 第95-96页 |
| ·RBAC存在的问题 | 第96页 |
| ·小结 | 第96-97页 |
| 第五章 安全管理平台的研究与实现 | 第97-118页 |
| ·DCE的总体框架 | 第97-98页 |
| ·DCE安全服务机制 | 第98-102页 |
| ·DCE目录服务 | 第102-103页 |
| ·安全管理平台系统的设计与实现 | 第103-115页 |
| ·身份认证的设计与实现 | 第105-107页 |
| ·授权机制 | 第107-112页 |
| ·数据完整性和保密性 | 第112-113页 |
| ·管理系统的设计与实现 | 第113-114页 |
| ·网络目录服务 | 第114页 |
| ·安全管理平台系统中对缓冲区溢出的处理 | 第114-115页 |
| ·小结 | 第115-118页 |
| 第六章 结束语 | 第118-133页 |
| ·我国信息安全产业的现状、问题 | 第118-120页 |
| ·论文的工作总结 | 第120-122页 |
| ·进一步的研究考虑 | 第122-133页 |