首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信度量的接入控制机制研究与应用

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-17页
   ·课题研究背景及意义第9-12页
     ·网络安全形势分析第9-11页
     ·存在的主要问题第11-12页
     ·研究意义第12页
   ·国内外研究现状第12-15页
     ·网络准入控制NAC第12-13页
     ·可信网络连接TNC第13-14页
     ·可信网络架构TNA第14-15页
     ·网络访问保护NAP第15页
   ·本文的研究内容第15-16页
   ·论文组织结构第16-17页
第二章 访问控制与相关基础理论第17-22页
   ·不确定性推理第17-18页
     ·基本概念第17页
     ·推理模型第17-18页
   ·身份认证第18-19页
     ·基本概念第18页
     ·认证协议基础第18页
     ·主要身份认证技术第18-19页
   ·访问控制第19-21页
     ·基本概念第19页
     ·发展过程第19-20页
     ·主要访问控制策略第20-21页
   ·本章小结第21-22页
第三章 基于可信度量的认证模型第22-33页
   ·可信的定义与分析第22-24页
     ·可信的定义第22-23页
     ·可信分析第23-24页
   ·可信认证模型第24-28页
     ·可信度与认证可信度第24页
     ·模型结构第24-25页
     ·可信度量方法第25-27页
     ·应用实例第27-28页
   ·扩展的可信认证模型第28-32页
     ·加权的可信认证模型第29-30页
     ·支持模糊条件的可信认证模型第30-32页
   ·本章小结第32-33页
第四章 基于可信度量的接入控制模型第33-43页
   ·可信接入控制模型第33-35页
     ·ISO通用访问控制框架第33-34页
     ·基本定义第34页
     ·模型描述第34-35页
   ·对象可信访问第35-37页
     ·可信控制算法第35-36页
     ·行为可信度量第36-37页
   ·结合RBAC模型的应用第37-42页
     ·基本RBAC模型第37-39页
     ·基于可信认证的RBAC模型第39-42页
   ·本章小结第42-43页
第五章 PMAS访问控制子系统设计第43-49页
   ·PMAS系统介绍第43-44页
     ·系统描述第43-44页
     ·总体架构第44页
   ·安全需求分析第44-46页
     ·面临的主要安全问题第45页
     ·安全设计目标第45页
     ·实施方案第45-46页
   ·访问控制子系统整体设计第46-48页
     ·系统总体结构第46-47页
     ·访问控制流程第47-48页
   ·本章小结第48-49页
第六章 PMAS访问控制子系统实现第49-60页
   ·系统开发环境第49-50页
     ·集成开发平台第49页
     ·开发环境配置第49-50页
   ·详细设计第50-56页
     ·身份认证第50-53页
     ·访问控制第53-54页
     ·用户数据对象设计第54-55页
     ·访问日志第55-56页
   ·系统实现第56-59页
     ·身份认证实现第56-57页
     ·访问控制实现第57-59页
     ·日志操作实现第59页
   ·本章小结第59-60页
第七章 结束语第60-61页
   ·全文总结第60页
   ·下一步工作展望第60-61页
参考文献第61-64页
作者简历 攻读硕士学位期间完成的主要工作第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:网格环境下自动信任协商研究与技术实现
下一篇:基于应用层组播的可靠组通信研究