首页--工业技术论文--机械、仪表工业论文--工业自动化仪表论文

基于CC的工业数据采集系统开发方法研究

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-25页
   ·数据采集系统及其发展趋势第13-16页
     ·数据采集系统第13-14页
     ·数据采集系统发展趋势第14-16页
   ·数据采集系统信息安全问题的研究第16-20页
     ·安全数据采集系统(SC-DAS)的定义第16-17页
     ·数据采集系统面临的信息安全问题第17-18页
     ·数据采集系统信息安全研究现状第18-20页
   ·信息安全通用准则(CC)与信息安全第20-21页
     ·信息安全通用准则(CC)第20页
     ·基于CC的安全信息系统开发第20-21页
   ·研究主题及目标第21-22页
   ·研究支撑及组织结构第22-24页
     ·研究支撑第22-23页
     ·组织结构第23-24页
   ·本章小结第24-25页
第二章 SC-DAS安全支撑技术第25-35页
   ·CC标准结构模型研究第25-29页
     ·概述第25页
     ·安全功能要求第25-27页
     ·安全保障要求第27页
     ·安全要求的用法第27-28页
       ·包第27-28页
       ·保护轮廓书(PP)/安全目标书(ST)第28页
     ·安全确信度等级第28-29页
   ·访问控制模型研究第29-32页
     ·概述第29页
     ·典型访问控制模型的对比第29-30页
     ·RBAC模型定义第30-32页
   ·数据采集系统安全标准研究第32-33页
   ·本章小结第33-35页
第三章 基于CC安全保障要求的SC-DAS安全工程第35-52页
   ·CC标准与安全工程第35-37页
     ·安全工程及其目标第35-36页
     ·CC标准与安全工程的关系第36-37页
   ·CC安全保障要求与CMM模型的集成框架第37-46页
     ·研究可行性及目标第37-38页
     ·基于保障范围的CC安全保障类层次体系结构第38-41页
     ·CC-CMM-CC安全保障类与CMM的集成框架第41-45页
       ·CC-CMM工作产品映射部分第42页
       ·CC-CMM KPA集成模型部分第42-45页
     ·CC安全保障类在安全工程中的确立方法第45-46页
   ·基于CC安全保障要求的SC-DAS安全工程第46-50页
     ·SC-DAS安全工程方法第47-50页
     ·方法特点第50页
   ·相关研究第50-51页
   ·本章小结第51-52页
第四章 基于CC安全功能要求的SC-DAS安全需求工程第52-90页
   ·基于CC安全功能要求的SC-DAS安全需求开发方法第52-56页
     ·安全需求对需求工程的挑战第52-53页
     ·基于CC安全功能要求的安全需求开发方法第53-55页
       ·现有一般性方法研究第53-54页
       ·待解决问题第54-55页
     ·SC-DAS安全需求开发方法第55-56页
   ·SC-DAS安全环境及安全目的模型第56-68页
     ·SC-DAS安全环境及安全目的的定义第56-57页
     ·基于扩展i*框架的前期需求建模方法第57-60页
       ·问题的提出第57-58页
       ·i*框架概述第58-59页
       ·面向SC-DAS安全环境的i*框架扩展第59-60页
     ·基于扩展i*框架的SC-DAS安全环境模型第60-65页
     ·基于扩展i*框架的SC-DAS安全目标模型第65-66页
     ·结论第66-68页
   ·SC-DAS访问控制策略模型第68-73页
     ·需要解决的安全问题第68-69页
     ·基于可信网络连接的SC-DAS安全接入第69-71页
     ·TRBAC-基于可信度和角色的SC-DAS访问控制模型第71-73页
   ·SC-DAS后期需求模型第73-87页
     ·SC-DAS后期需求开发方法第73-75页
       ·SC-DAS后期需求开发的研究内容第73页
       ·SC-DAS后期需求开发方法第73-75页
     ·基于需求特征的CC安全功能类结构第75-76页
     ·基于CC和UML的需求建模支撑方法-CC-UML第76-83页
       ·基本目的第76页
       ·UML扩展方法概述第76-77页
       ·基于CC安全功能要求的扩展UML元模型-CC-UML第77-83页
         ·CC-UML模型组成第77页
         ·CC-UML基础包(Foundation)第77-82页
         ·CC-UML行为元素包(Behavioral Elements)第82-83页
     ·SC-DAS后期需求模型的建立第83-87页
       ·功能模型第83-85页
       ·结构模型第85-87页
   ·相关研究第87-88页
     ·安全需求的描述方法第87-88页
     ·可信接入及相关访问控制模型第88页
   ·本章小结第88-90页
第五章 SC-DAS通用软件体系结构及核心技术第90-107页
   ·概述第90-92页
     ·软件体系结构第90-91页
     ·SC-DAS通用软件体系结构的目的第91-92页
   ·SC-DAS通用软件体系结构模型第92-96页
     ·设计原则及方法第92-93页
     ·SC-DAS层次化通用软件体系结构第93-96页
       ·子系统说明第93-94页
       ·层次结构说明第94-96页
   ·SC-DAS安全协议的形式化模型第96-103页
     ·基于Petri网的安全协议形式模型第96-99页
     ·安全策略形式化方法第99-103页
       ·安全策略形式化语法定义第99-100页
       ·SC-DAS安全策略形式定义第100-103页
   ·SC-DAS数据采集服务器快速开发方法第103-105页
     ·需要解决的问题和目标第103-104页
     ·总体模式第104页
     ·关键功能与实现第104-105页
   ·本章小结第105-107页
第六章 SC-DAS原型系统开发实现与应用实施第107-127页
   ·原型系统的开发与实现第107-120页
     ·原型系统安全协议的实现第107-115页
       ·设计原则与方法第107-108页
       ·基于XML-Schema的可信度赋值策略第108-110页
       ·基于XML-Schema的访问控制策略第110-113页
       ·基于XML-Schema的信息流策略第113-115页
     ·原型系统安全组件的实现第115-118页
       ·客户端可信代理第115-116页
       ·信息流过滤网关第116-117页
       ·策略决策中心第117-118页
     ·原型系统数据采集服务器的实现第118-120页
   ·原型系统的运行与实施第120-126页
     ·应用环境分析第121-122页
     ·安全环境分析第122-123页
     ·原型系统运行实施第123-126页
   ·小结第126-127页
第七章 总结与展望第127-131页
   ·本文工作总结第127-129页
   ·相关工作展望第129-131页
参考文献第131-140页
附录Ⅰ 基于CC安全保障要求的CMM-KPA模型第140-147页
 Ⅰ.1 说明第140页
 Ⅰ.2 OPD-组织过程定义第140-142页
  Ⅰ.2.1 目的第140页
  Ⅰ.2.2 执行承诺(Co)第140页
  Ⅰ.2.3 执行能力(Ab)第140-141页
  Ⅰ.2.4 执行活动(Ac)第141-142页
  Ⅰ.2.5 测量和分析(Me)第142页
  Ⅰ.2.6 验证实施(Ve)第142页
 Ⅰ.3 ISM-集成软件管理第142-144页
  Ⅰ.3.1 目的第142页
  Ⅰ.3.2 执行承诺第142页
  Ⅰ.3.3 执行能力第142-143页
  Ⅰ.3.4 执行活动第143页
  Ⅰ.3.5 测量分析第143页
  Ⅰ.3.6 验证实施第143-144页
 Ⅰ.4 SPE-软件产品工程第144-147页
  Ⅰ.4.1 目的第144页
  Ⅰ.4.2 执行承诺第144页
  Ⅰ.4.3 执行能力第144页
  Ⅰ.4.4 执行活动第144-145页
  Ⅰ.4.5 测量和分析第145-146页
  Ⅰ.4.6 验证实施第146-147页
附录Ⅱ 基于需求特征的CC安全功能类结构第147-151页
 Ⅱ.1 功能约束类第147-148页
 Ⅱ.2 结构约束类第148-151页
附录Ⅲ 图表目录及英文缩略语索引第151-155页
 Ⅲ.1 图目录第151-152页
 Ⅲ.2 表目录第152-153页
 Ⅲ.3 英文缩略语索引第153-155页
附录Ⅳ 攻读博士学位期间科研与发表论文情况第155-157页
 科研工作第155页
 发表论文第155-156页
 所获奖励与资质第156-157页
致谢第157-159页

论文共159页,点击 下载论文
上一篇:新课程背景下古诗鉴赏教学的研究
下一篇:高光谱图像压缩技术研究