针对可信计算的层次共享组访问控制模型的分析研究.pdfVIP

  • 2
  • 0
  • 约7.39万字
  • 约 64页
  • 2016-01-16 发布于安徽
  • 举报

针对可信计算的层次共享组访问控制模型的分析研究.pdf

目录 目录 摘 要 I AbstractII 第一章 绪论1 1.1 可信计算1 1.1.1 可信计算的发展 1 1.1.2 可信计算的研究现状 3 1.2 访问控制5 1.2.1 访问控制模型的发展 5 1.2.2 访问控制模型的研究现状 5 1.3 本文的研究目的及意义 6 1.4 论文结构7 第二章 可信计算相关技术分析 9 2.1 可信计算平台 9 2.2 可信平台模块 10 2.3 可信根和可信链信任传递 11 2.3.1 可信根 11 2.3.2 可信链信任传递 12 2.4 可信计算中的身份认证机制 13 2.5 本章小结13 第三章 访问控制技术及多级安全访问控制模型分析 14 3.1 传统身份认证技术分析 14 3.2 可信计算技术对身份认证机制的支持 15 3.3 多级安全访问控制模型分析 16 3.3.1 BLP(Bell-LaPadula)模型分析16 3.3.2 Biba 模型分析 17 3.3.3 RBAC 模型分析 18 3.4 本章小结19 第四章 基于可信计算的层次共享组访问控制模型研究与实现 20 4.1 基于可信计算技术的主体身份认证 20 4.1.1 可信计算基础设施的构造 20 4.1.2 基于可信计算的主体身份认证模块设计 21 4.1.3 基于可信计算的主体身份认证流程 23 4.2 层次共享组访问控制模型研究与实现 24 4.2.1 模型的技术方案 24 目录 4.2.2 模型的数学定义 25 4.2.3 模型的特征 26 4.2.4 模型的优点 28 4.2.5 模型的具体实施方式 28 4.2.6 层次共享组的UML 类图(Class diagram) 34 4.2.7 层次共享组的UML 用例图(UseCase diagram)35 4.2.8 层次共享组的OCL 规范 36 访问授权规则的OCL 定义 36 语法、语义上完备性和一致性规则的OCL 定义 38 访问控制模型用例图合约的OCL 定义 41 4.2.9 模型的定理及证明 45 4.3 本章小结46 第五章 层次共享组访问控制模型应用分析 47 5.1 层次共享组访问控制模型的应用背景 47 5.2 层次共享组访问控制模型的应用实例-企业信息管理软件 47 5.2.1 企业信息管理软件信息共享方式说明 47 5.2.2 保密性分析 49 5.2.3 完整性分析 52 5.2.4 可用性分析 54 5.3 本章小结54 第六章 总结55 致谢56 参考文献57 附录59 摘要

文档评论(0)

1亿VIP精品文档

相关文档