| 摘要 | 第1-4页 |
| Abstract | 第4-6页 |
| 目录 | 第6-8页 |
| 第1章 绪论 | 第8-12页 |
| ·研究背景及意义 | 第8-10页 |
| ·研究目的及研究内容 | 第10-11页 |
| ·本文结构安排 | 第11-12页 |
| 第2章 安全访问控制概述 | 第12-31页 |
| ·引言 | 第12页 |
| ·传统访问控制模型 | 第12-14页 |
| ·自主访问控制(DAC) | 第13页 |
| ·强制访问控制(MAC) | 第13-14页 |
| ·基于角色的访问控制(RBAC) | 第14页 |
| ·信任管理及数字版权管理 | 第14-15页 |
| ·使用控制(UCON) | 第15-30页 |
| ·UCON核心模型 | 第17-24页 |
| ·UCON核心模型组成要素 | 第17-18页 |
| ·UCON新特性 | 第18-19页 |
| ·UCON核心模型 | 第19-24页 |
| ·UCON模型应用举例 | 第24-27页 |
| ·UCON实现传统访问控制 | 第24-26页 |
| ·UCON实现信任管理及数字版权管理 | 第26-27页 |
| ·UCON中的义务动作 | 第27页 |
| ·UCON的优点及不足 | 第27-30页 |
| ·UCON的优点 | 第27-28页 |
| ·UCON需要进一步完善的工作 | 第28-29页 |
| ·UCON模型改进 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 描述逻辑及动态描述逻辑 | 第31-40页 |
| ·描述逻辑基本概念 | 第31-33页 |
| ·描述逻辑实例分析 | 第33-34页 |
| ·动态描述逻辑 | 第34-37页 |
| ·DDL实例分析 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 基于动态描述逻辑的UCON模型研究 | 第40-61页 |
| ·基于DDL的UCON模型组成要素 | 第40-44页 |
| ·实例分析 | 第44-49页 |
| ·基于DDL的UCON核心模型 | 第49-59页 |
| ·基于DDL的UCON授权模型 | 第49-52页 |
| ·基于DDL的UCON义务模型 | 第52-55页 |
| ·基于DDL的UCON条件模型 | 第55页 |
| ·基于DDL的UCON核心模型应用 | 第55-59页 |
| ·基于DDL的UCON模型评价 | 第59-60页 |
| ·本章小结 | 第60-61页 |
| 第5章 基于DDL的UCON在企业信息管理中的应用 | 第61-72页 |
| ·权限系统主要概念及关系 | 第61-62页 |
| ·权限系统应用建模 | 第62-64页 |
| ·权限系统设计与实现 | 第64-71页 |
| ·权限系统架构 | 第64-65页 |
| ·类图设计 | 第65-66页 |
| ·数据库设计 | 第66-68页 |
| ·实现界面 | 第68-71页 |
| ·本章小结 | 第71-72页 |
| 第6章 总结与展望 | 第72-74页 |
| ·总结 | 第72页 |
| ·展望 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 硕士期间发表论文 | 第78-79页 |
| 致谢 | 第79页 |