访问控制策略应用研究与实现
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 1 绪论 | 第9-13页 |
| ·课题来源 | 第9-11页 |
| ·课题的目的和意义 | 第11-12页 |
| ·课题研究的内容 | 第12-13页 |
| 2 XACML访问控制技术 | 第13-22页 |
| ·XACML的特点 | 第13-14页 |
| ·XACML术语及概念 | 第14-15页 |
| ·相关模型 | 第15-20页 |
| ·数据流模型 | 第15-17页 |
| ·上下文处理器 | 第17-18页 |
| ·策略语言模型 | 第18-20页 |
| ·XACML参考实现 | 第20-22页 |
| 3 语义技术与资源描述框架 | 第22-28页 |
| ·语义网络技术 | 第22-23页 |
| ·资源描述框架 | 第23-25页 |
| ·RDF/XML | 第25-26页 |
| ·RDFS | 第26页 |
| ·RDF推理 | 第26-28页 |
| 4 访问控制策略分析及建模 | 第28-41页 |
| ·总体功能分析 | 第28-29页 |
| ·设计目标 | 第29-30页 |
| ·系统建模 | 第30-38页 |
| ·基础信息的语义化 | 第32-34页 |
| ·访问控制策略的语义化 | 第34-38页 |
| ·描述格式转换 | 第38-39页 |
| ·数据持久存储 | 第39-41页 |
| 5 访问控制策略的实现 | 第41-53页 |
| ·CAS体系结构 | 第41-43页 |
| ·实现 | 第43-51页 |
| ·环境配置 | 第43-45页 |
| ·数据准备 | 第45-46页 |
| ·代码实现 | 第46-50页 |
| ·测试 | 第50-51页 |
| ·运行结果 | 第51-53页 |
| 6 结论与展望 | 第53-55页 |
| ·结论 | 第53页 |
| ·展望 | 第53-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-58页 |