摘要 | 第1-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-19页 |
·研究背景和问题 | 第10-11页 |
·研究现状 | 第11-16页 |
·访问控制的研究现状 | 第11-12页 |
·对等网访问控制的研究现状 | 第12-16页 |
·本文主要研究工作 | 第16-17页 |
·本文的组织结构 | 第17-19页 |
第二章 访问控制的研究 | 第19-28页 |
·访问控制的相关概念 | 第19-20页 |
·传统访问控制模型 | 第20-25页 |
·自主访问控制 | 第20-21页 |
·强制访问控制 | 第21-23页 |
·基于角色的访问控制 | 第23-25页 |
·基于属性的访问控制 | 第25-27页 |
·本章小结 | 第27-28页 |
第三章 对等网及其访问控制 | 第28-43页 |
·对等网概述 | 第28-32页 |
·对等网的特点 | 第28-29页 |
·对等网系统的分类 | 第29-32页 |
·对等网环境下访问控制的需求 | 第32-38页 |
·对等网环境下访问控制针对的操作 | 第33-37页 |
·对等网环境对访问控制的要求 | 第37-38页 |
·对等网环境下现有的访问控制方法 | 第38-41页 |
·传统访问控制 | 第38页 |
·基于证书的访问控制 | 第38-39页 |
·基于信任模型的访问控制 | 第39-40页 |
·基于信任模型的角色访问控制 | 第40-41页 |
·基于信任模型的角色访问控制的局限性 | 第41-42页 |
·本章小结 | 第42-43页 |
第四章 对等网环境下基于信任和属性的访问控制 | 第43-66页 |
·基于信任和属性的授权模型(TABAM) | 第43-58页 |
·基于信任和属性的授权模型(TABAM)的基本思想 | 第43-45页 |
·基于信任和属性的授权模型(TABAM)的描述 | 第45-56页 |
·授权策略的冲突与冗余 | 第56-58页 |
·基于信任和属性的访问控制 | 第58-62页 |
·访问控制的工作流程 | 第58-61页 |
·访问控制实现框架的设计 | 第61-62页 |
·有效性分析和性能分析 | 第62-65页 |
·有效性分析 | 第62-64页 |
·性能分析 | 第64-65页 |
·本章小结 | 第65-66页 |
第五章 基于信任和属性的访问控制的应用实例 | 第66-76页 |
·设备零部件供应原型系统简介 | 第66-67页 |
·访问控制的基本信息 | 第67-72页 |
·所考虑的属性 | 第67-68页 |
·所使用的信任模型 | 第68-69页 |
·授权策略 | 第69-70页 |
·用户属性信息和资源属性信息 | 第70-72页 |
·访问控制的效果分析 | 第72-75页 |
·用户增加时访问控制的效果 | 第72-73页 |
·用户的信任度相同时访问控制的效果 | 第73-75页 |
·本章小结 | 第75-76页 |
第六章 结论与展望 | 第76-78页 |
·主要工作和创新点 | 第76-77页 |
·主要工作 | 第76-77页 |
·主要创新点 | 第77页 |
·下一步的研究工作 | 第77-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-84页 |
作者在学期间取得的学术成果 | 第84页 |