首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统等级保护中的多级安全技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-35页
   ·研究背景第11页
   ·信息系统等级保护概述第11-18页
     ·国外信息系统等级保护工作的发展第11-13页
     ·我国信息系统等级保护工作的发展第13-14页
     ·信息系统等级保护的定义第14-15页
     ·信息系统的安全保护等级分类第15页
     ·信息系统等级保护基本体系结构第15-16页
     ·信息系统安全保护总体结构第16-18页
   ·国内外研究现状第18-32页
     ·信息系统的安全属性第18页
     ·访问控制的基本概念第18-19页
     ·机密性模型第19-24页
     ·完整性模型第24-29页
     ·其他相关安全模型第29-31页
     ·存在的主要问题第31-32页
   ·课题来源与研究内容第32-33页
     ·课题来源第32页
     ·主要研究内容第32-33页
   ·论文组织结构第33-35页
第2章 具有共享属性的信息系统多级安全模型第35-51页
   ·相关工作第35-39页
   ·信息系统多级安全模型第39-43页
     ·安全需求第39页
     ·基本安全假设第39-40页
     ·模型元素第40-43页
   ·形式化描述第43-49页
     ·安全特性第43-44页
     ·安全定理第44-46页
     ·访问规则第46-49页
   ·安全性证明第49-50页
   ·本章小结第50-51页
第3章 机密性和完整性相结合的统一安全模型第51-63页
   ·BLP 模型与 Biba 模型第51-54页
   ·机密性和完整性相结合的统一安全模型第54-56页
     ·访问策略第54页
     ·基本假设第54-55页
     ·主要元素第55-56页
   ·模型的安全特性第56-57页
     ·读安全特性第56-57页
     ·写安全特性第57页
     ·自主安全特性第57页
   ·模型分析第57-61页
     ·主体安全级调整原则第57-58页
     ·访问控制流程第58页
     ·安全性分析第58-60页
     ·与其他机密性和完整性结合模型的比较第60-61页
   ·本章小结第61-63页
第4章 基于 TCB 扩展的信息系统多级安全策略模型第63-81页
   ·信息系统的安全需求第63-67页
     ·相关工作第65-66页
     ·可信信息系统基的总体框架第66-67页
   ·信息系统多级安全策略模型第67-77页
     ·基本假设第68页
     ·主要元素第68-70页
     ·典型应用场景第70-73页
     ·安全约束第73-74页
     ·模型描述第74-76页
     ·安全特性第76-77页
   ·安全性证明第77-80页
     ·登录阶段第77-78页
     ·连接阶段第78-79页
     ·处理阶段第79-80页
   ·本章小结第80-81页
第5章 第四级信息系统中的多级安全技术设计第81-103页
   ·安全设计目标与技术要求第81-82页
     ·安全设计目标第81页
     ·安全设计技术要求第81-82页
   ·安全设计策略与设计思路第82-84页
     ·安全设计策略第82-83页
     ·设计思路第83-84页
   ·总体结构与流程第84-87页
     ·总体结构第84-85页
     ·总体流程第85-87页
   ·访问控制机制设计第87-90页
     ·自主访问控制机制设计第87-89页
     ·强制访问控制机制设计第89-90页
   ·多级安全技术设计第90-102页
     ·Windows 节点子系统第90-93页
     ·Linux 节点子系统第93-97页
     ·安全区域边界子系统第97页
     ·安全管理子系统第97-102页
   ·本章小结第102-103页
结论第103-105页
参考文献第105-115页
攻读博士学位期间所发表的学术论文第115-117页
致谢第117页

论文共117页,点击 下载论文
上一篇:微型燃烧器内燃烧与传热特性研究
下一篇:基于形变模型的三维人脸建模方法研究