| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-38页 |
| ·概述 | 第10-11页 |
| ·分布式信息系统与安全 | 第11-14页 |
| ·相关技术国内外研究现状 | 第14-34页 |
| ·访问控制模型及其应用 | 第14-21页 |
| ·可信计算 | 第21-28页 |
| ·密码芯片 | 第28-30页 |
| ·群组密钥管理 | 第30-34页 |
| ·主要研究内容和论文结构安排 | 第34-38页 |
| ·主要研究内容 | 第35-36页 |
| ·论文结构安排 | 第36-38页 |
| 第二章 基于行为的访问控制模型 | 第38-66页 |
| ·引言 | 第38-39页 |
| ·基于行为的访问控制模型 | 第39-45页 |
| ·基本概念定义 | 第39-41页 |
| ·行为的层次结构及其继承机制 | 第41-43页 |
| ·基于行为的访问控制模型ABAC | 第43-45页 |
| ·ABAC 管理模型 | 第45-49页 |
| ·管理行为与管理模型 | 第45-47页 |
| ·ABAC 管理模型的功能 | 第47-48页 |
| ·ABAC 提供的特性 | 第48-49页 |
| ·ABAC 模型的应用 | 第49-64页 |
| ·ABAC 模型的使用方法 | 第49-53页 |
| ·ABAC 模型在协作信息系统中的应用 | 第53-60页 |
| ·ABAC 模型在Web Services 中的应用 | 第60-64页 |
| ·小结 | 第64-66页 |
| 第三章 新型可信平台模块 | 第66-82页 |
| ·引言 | 第66-69页 |
| ·新型可信平台模块 | 第69-80页 |
| ·体系结构 | 第69-71页 |
| ·服务方法 | 第71-79页 |
| ·性能分析 | 第79-80页 |
| ·小结 | 第80-82页 |
| 第四章 多线程密码芯片 | 第82-92页 |
| ·引言 | 第82页 |
| ·密码算法与密码芯片 | 第82-86页 |
| ·分组密码算法的工作模式与时序性 | 第83-85页 |
| ·现有典型密码芯片实现方式 | 第85-86页 |
| ·多线程密码芯片 | 第86-90页 |
| ·体系结构 | 第86-87页 |
| ·服务方法 | 第87-89页 |
| ·性能分析 | 第89-90页 |
| ·小结 | 第90-92页 |
| 第五章 分级群组密钥管理 | 第92-114页 |
| ·引言 | 第92-93页 |
| ·适用于无线网络的分级群组密钥管理方案 | 第93-102页 |
| ·系统建立 | 第94-95页 |
| ·节点加入 | 第95-97页 |
| ·节点离开 | 第97-98页 |
| ·安全性分析 | 第98-101页 |
| ·性能分析 | 第101-102页 |
| ·无状态分级群组密钥管理方案 | 第102-112页 |
| ·算法介绍 | 第102-103页 |
| ·系统建立 | 第103-106页 |
| ·成员撤销 | 第106-108页 |
| ·节点加入与节点恢复 | 第108-110页 |
| ·安全性分析 | 第110-111页 |
| ·性能分析 | 第111-112页 |
| ·小结 | 第112-114页 |
| 第六章 结束语 | 第114-116页 |
| 致谢 | 第116-118页 |
| 参考文献 | 第118-132页 |
| 攻读博士学位期间完成的论文、专利和科研工作 | 第132-136页 |