首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式安全策略部署模型的研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-10页
 1.1 课题研究背景第7-8页
 1.2 分布式安全策略研究意义第8-9页
 1.3 课题的设计与开发工作第9页
 1.4 论文组织第9-10页
第二章 安全策略的研究第10-20页
 2.1 策略定义第10-11页
 2.2 策略框架第11-15页
  2.2.1 策略管理架构第12-14页
  2.2.2 策略规范第14-15页
  2.2.3 策略管理工具第15页
 2.3 策略的抽象(PONDER策略语言)第15-19页
  2.3.1 基本策略对象类信息模型第16页
  2.3.2 访问控制策略(Policy)第16-18页
  2.3.3 执行组件(EnforcementComponent)第18页
  2.3.4 域(Domain)第18-19页
 2.4 本章小结第19-20页
第三章 OPPDDR动态安全模型第20-40页
 3.1 动态安全模型理论研究第20-23页
  3.1.1 PPTR动态安全模型第20-21页
  3.1.2 基于时间的安全理论第21-22页
  3.1.3 PPDR动态安全模型的缺陷第22-23页
 3.2 OPPDDR动态安全模型第23-25页
  3.2.1 对原模型的几点改进第23-24页
  3.2.2 OPPDDR关键技术第24-25页
 3.3 基于OPPDDR的策略部署模型第25-37页
  3.3.1 模型提出的原则和假定第25-26页
  3.3.2 分布式策略部署模型逻辑结构第26-27页
  3.3.3 三种支撑服务第27-28页
  3.3.4 策略类、策略对象和策略操作第28-30页
  3.3.5 策略实施代理第30-31页
  3.3.6 策略的分发第31-33页
  3.3.7 ICS/IDS双检测策略第33-34页
  3.3.8 策略操作第34页
  3.3.9 策略的实施第34-36页
  3.3.10 域内成员关系变化与策略对象更新第36-37页
 3.4 分布式策略服务第37-39页
 3.5 本章小结第39-40页
第四章 基于模型的安全防护系统的设计与实现第40-54页
 4.1 安全防护系统的总体设计第40-42页
  4.1.1 图形几点说明第41页
  4.1.2 访问方式第41-42页
 4.2 基于SPI的访问控制策略的设计和实现第42-47页
  4.2.1 SPI简要原理第42-43页
  4.2.2 本系统包过滤流程第43-45页
  4.2.3 Cache管理第45页
  4.2.4 ACL第45-47页
 4.3 基于动态口令的身份认证策略的设计和实现第47-49页
  4.3.1 双因素认证体系结构设计第48页
  4.3.2 双因素身份认证流程第48-49页
 4.4 基于LDAP的角色授权策略的设计和实现第49-51页
  4.4.1 角色集的定义原则第50页
  4.4.2 LDAP的操作第50-51页
  4.4.3 权限内的表示第51页
 4.5 安全系统综合评价第51-53页
  4.5.1 该系统的主要优点有以下几个方面第51-52页
  4.5.2 该系统的不足之处第52页
  4.5.3 系统后期展望第52-53页
 4.6 本章小结第53-54页
结束语第54-55页
致谢第55-56页
攻读硕士学位期间已发表和录用的论文第56-57页
参考文献第57-58页

论文共58页,点击 下载论文
上一篇:吐哈油田内部财务控制体系改进研究
下一篇:基于分形法在计算机上仿真自然景观方法研究