| 内容提要 | 第1-6页 |
| 第一章 引言 | 第6-17页 |
| ·电子商务应用和 Internet | 第6页 |
| ·信息安全的概念基础 | 第6-9页 |
| ·设计背景 | 第9-17页 |
| 第二章 安全的基本理论 | 第17-22页 |
| ·传统木桶理论 | 第17页 |
| ·新木桶理论 | 第17-18页 |
| ·如何处理木桶中的最短木板 | 第18页 |
| ·公钥基础设施(PKI) | 第18-19页 |
| ·权限管理基础设施(PMI) | 第19-20页 |
| ·应用安全边界 | 第20-22页 |
| 第三章 应用安全边界模型设计 | 第22-38页 |
| ·总体架构 | 第22-23页 |
| ·工作流程 | 第23-25页 |
| ·基于策略的跨域安全授权解决方案 | 第25-27页 |
| ·身份管理系统 | 第27-30页 |
| ·授权管理系统 | 第30-33页 |
| ·属性证书系统 | 第33-36页 |
| ·访问控制系统 | 第36-38页 |
| 第四章 应用安全边界模型的核心技术 | 第38-42页 |
| ·目录结构设计 | 第38-40页 |
| ·嵌入式应用支撑设计 | 第40-41页 |
| ·访问控制设计 | 第41-42页 |
| 第五章 应用安全边界模型的使用 | 第42-44页 |
| 第六章 个人工作和研究成果 | 第44-45页 |
| 结论 | 第45-46页 |
| 参考文献 | 第46-47页 |
| 摘要 | 第47-49页 |
| ABSTRACT | 第49-52页 |
| 致谢 | 第52页 |