一种支持网上设备安全访问控制的方法及其应用
基金资助 | 第1-4页 |
摘要 | 第4-5页 |
Abstract | 第5-8页 |
第一章 概述 | 第8-14页 |
·网上使用设备的研究现状 | 第9-12页 |
·论文的研究内容 | 第12-13页 |
·论文的组织结构 | 第13页 |
·小结 | 第13-14页 |
第二章 远程设备访问控制中的基本问题 | 第14-29页 |
·网上使用设备的主要安全威胁 | 第14-17页 |
·远程设备访问的主要安全措施 | 第17-27页 |
·访问控制的安全策略 | 第19-21页 |
·三类传统的访问控制模型及其应用 | 第21-25页 |
·设备资源表现形式和其特殊性 | 第25-27页 |
·目前访问控制模型的局限性 | 第27页 |
·小结 | 第27-29页 |
第三章 远程设备访问控制模型及框架 | 第29-42页 |
·基本概念 | 第29-31页 |
·RDAC模型 | 第31-33页 |
·访问控制策略和机理 | 第33-34页 |
·模型特点 | 第34-35页 |
·远程设备访问安全框架 | 第35-40页 |
·小结 | 第40-42页 |
第四章 安全框架实施和应用案例 | 第42-55页 |
·安全框架的实现 | 第42-50页 |
·设备访问控制组件的实现 | 第42-48页 |
·远程控制协议的实现 | 第48-50页 |
·结点之间通信通道的安全措施 | 第50页 |
·应用案例 | 第50-53页 |
·FACE项目 | 第50-53页 |
·某大型仪器中心中子衍射实验项目 | 第53页 |
·小结 | 第53-55页 |
第五章 总结 | 第55-56页 |
参考文献 | 第56-58页 |
致谢 | 第58-60页 |
【攻读硕士学位期间取得的成果】 | 第60页 |