首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于XML的访问控制和信任协商的研究

第一章 绪论第1-10页
 1.1 研究背景第6页
 1.2 访问控制的研究意义第6-7页
 1.3 信任协商的研究意义第7页
 1.4 论文组织结构第7-10页
第二章 XML基础及相关知识第10-18页
 2.1 XML的背景及其安全技术研究现状第10-11页
 2.2 XML基础知识第11-12页
 2.3 XML文档类型定义(DTD)和模式(Schema)第12-13页
 2.4 XML相关技术第13-15页
 2.5 XML的应用第15-18页
第三章 访问控制概况第18-28页
 3.1 访问控制的含义第18-19页
 3.2 访问控制的典型模型第19-22页
  3.2.1 自主访问控制第19-20页
  3.2.2 强制访问控制第20页
  3.2.3 基于角色的访问控制第20-22页
 3.3 XML访问控制语言第22-28页
  3.3.1 临时授权模型第22-23页
  3.3.2 XML访问控制语言(XACL)第23-25页
  3.3.3 访问控制策略举例第25-26页
  3.3.4 访问估值第26页
  3.3.5 执行请求第26-28页
第四章 基于角色的访问控制模型的研究第28-44页
 4.1 基于角色的访问控制模型描述第28-39页
  4.1.1 ARBAC97/ARBAC02模型第28-33页
  4.1.2 SARBAC模型第33-36页
  4.1.3 WARBAC模型第36-39页
 4.2 基于角色的访问控制模型比较分析第39-44页
第五章 WARBAC模型的应用框架及其实现第44-50页
 5.1 WARBAC模型的应用框架体系第44-45页
 5.2 用XML实现WARBAC策略第45-50页
第六章 信任协商的研究第50-62页
 6.1 信任协商的介绍第50页
 6.2 信任_χ模型第50-57页
  6.2.1 χ_TNL信任协商语言概述第51-53页
  6.2.2 信任_χ的协商过程第53-56页
  6.2.3 信任_χ的合成资源的协商第56-57页
 6.3 信任度评估模型第57-59页
  6.3.1 Beth信任度评估模型第57-58页
  6.3.2 Josang信任度评估模型第58-59页
 6.4 一种新型信任度评估模型第59-62页
  6.4.1 信任关系的传递第60-61页
  6.4.2 信任向量的合成第61-62页
结束语第62-64页
致谢第64-66页
参考文献第66-70页
研究生在读期间的研究成果第70页

论文共70页,点击 下载论文
上一篇:贮仓结构与地基动力相互作用的变分解
下一篇:超磁致伸缩驱动器器件研制关键问题研究