首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于本体的自动信任协商及其安全性研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-26页
   ·研究背景第13-16页
   ·自动信任协商研究现状第16-20页
   ·当前研究中存在的主要问题第20-21页
   ·本文研究的意义第21-23页
   ·本文主要研究内容与创新第23-24页
   ·本文的组织结构第24-26页
第二章 自动信任协商技术第26-36页
   ·协商模型和体系结构第27-29页
   ·访问控制策略及证书第29-32页
     ·访问控制策略第29-31页
     ·属性证书第31页
     ·敏感信息保护第31-32页
   ·协商策略第32页
   ·协商协议第32-33页
   ·TrustBuilder2 信任协商系统第33-35页
   ·本章小结第35-36页
第三章 基于本体的自动信任协商模型第36-54页
   ·基于本体的自动信任协商的抽象模型第36-37页
   ·相关工作第37-40页
   ·本体与描述逻辑第40-44页
     ·本体第40-41页
     ·描述逻辑第41-44页
   ·支持委托的、基于属性确认策略的自动信任协商第44-48页
     ·支持委托的自动信任协商的定义第44页
     ·基于角色的信任管理语言第44-46页
     ·协商者的定义第46-48页
   ·基于本体的自动信任协商的体系结构第48-53页
     ·基于描述逻辑的协商本体的定义第49-53页
   ·本章小结第53-54页
第四章 基于描述逻辑的协商者访问控制策略的分析第54-78页
   ·协商者访问控制策略的安全性第54-56页
   ·相关工作第56-59页
   ·协商者访问控制策略的形式化表示第59-62页
   ·基于描述逻辑的协商者访问控制策略的分析第62-71页
     ·策略的限制规则第62-63页
     ·策略的安全特性分析与描述逻辑推理的对应关系第63-64页
     ·开放世界假设与封闭世界假设第64-68页
     ·对策略分析结果的解释第68-71页
   ·协商者访问控制策略分析器的实现第71-76页
   ·本章小结第76-78页
第五章 语义相关的自动信任协商策略第78-98页
   ·相关工作第79-81页
   ·语义相关证书第81-85页
   ·语义相关协商策略第85-88页
   ·语义相关协商策略的运行示例第88-90页
   ·对语义相关协商策略的分析第90-92页
   ·与其他协商策略的比较第92页
   ·系统实现和性能分析第92-97页
     ·和 TrustBuilder2 性能的比较第95-97页
   ·本章小结第97-98页
第六章 自动信任协商安全性的形式化分析与验证第98-128页
   ·相关工作第99-102页
   ·Applied Pi 演算和 ProVerif第102-108页
     ·Applied Pi 演算的语法第103-104页
     ·Applied Pi 演算的操作语义第104-106页
     ·Applied Pi 演算的等价关系第106-107页
     ·安全协议自动分析工具 ProVerif第107-108页
   ·用 Applied Pi 演算为自动信任协商建模第108-118页
     ·项的定义第108-109页
     ·网络与攻击模型第109页
     ·为自动信任协商建模第109-118页
   ·对自动信任协商的安全分析第118-120页
   ·实验及结果分析第120-126页
     ·实验 1第121-122页
     ·实验 2第122-125页
     ·安全性分析的效率第125-126页
   ·本章小结第126-128页
结论第128-131页
参考文献第131-140页
攻读博士学位期间取得的研究成果第140-143页
致谢第143-144页
附件第144页

论文共144页,点击 下载论文
上一篇:面向信息检索的Web文本挖掘方法研究
下一篇:电子政务电子认证关键技术研究