摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-38页 |
·概述 | 第10-11页 |
·分布式信息系统与安全 | 第11-14页 |
·相关技术国内外研究现状 | 第14-34页 |
·访问控制模型及其应用 | 第14-21页 |
·可信计算 | 第21-28页 |
·密码芯片 | 第28-30页 |
·群组密钥管理 | 第30-34页 |
·主要研究内容和论文结构安排 | 第34-38页 |
·主要研究内容 | 第35-36页 |
·论文结构安排 | 第36-38页 |
第二章 基于行为的访问控制模型 | 第38-66页 |
·引言 | 第38-39页 |
·基于行为的访问控制模型 | 第39-45页 |
·基本概念定义 | 第39-41页 |
·行为的层次结构及其继承机制 | 第41-43页 |
·基于行为的访问控制模型ABAC | 第43-45页 |
·ABAC 管理模型 | 第45-49页 |
·管理行为与管理模型 | 第45-47页 |
·ABAC 管理模型的功能 | 第47-48页 |
·ABAC 提供的特性 | 第48-49页 |
·ABAC 模型的应用 | 第49-64页 |
·ABAC 模型的使用方法 | 第49-53页 |
·ABAC 模型在协作信息系统中的应用 | 第53-60页 |
·ABAC 模型在Web Services 中的应用 | 第60-64页 |
·小结 | 第64-66页 |
第三章 新型可信平台模块 | 第66-82页 |
·引言 | 第66-69页 |
·新型可信平台模块 | 第69-80页 |
·体系结构 | 第69-71页 |
·服务方法 | 第71-79页 |
·性能分析 | 第79-80页 |
·小结 | 第80-82页 |
第四章 多线程密码芯片 | 第82-92页 |
·引言 | 第82页 |
·密码算法与密码芯片 | 第82-86页 |
·分组密码算法的工作模式与时序性 | 第83-85页 |
·现有典型密码芯片实现方式 | 第85-86页 |
·多线程密码芯片 | 第86-90页 |
·体系结构 | 第86-87页 |
·服务方法 | 第87-89页 |
·性能分析 | 第89-90页 |
·小结 | 第90-92页 |
第五章 分级群组密钥管理 | 第92-114页 |
·引言 | 第92-93页 |
·适用于无线网络的分级群组密钥管理方案 | 第93-102页 |
·系统建立 | 第94-95页 |
·节点加入 | 第95-97页 |
·节点离开 | 第97-98页 |
·安全性分析 | 第98-101页 |
·性能分析 | 第101-102页 |
·无状态分级群组密钥管理方案 | 第102-112页 |
·算法介绍 | 第102-103页 |
·系统建立 | 第103-106页 |
·成员撤销 | 第106-108页 |
·节点加入与节点恢复 | 第108-110页 |
·安全性分析 | 第110-111页 |
·性能分析 | 第111-112页 |
·小结 | 第112-114页 |
第六章 结束语 | 第114-116页 |
致谢 | 第116-118页 |
参考文献 | 第118-132页 |
攻读博士学位期间完成的论文、专利和科研工作 | 第132-136页 |