首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向多域合作的安全策略分析与复合研究

摘要第1-11页
ABSTRACT第11-14页
第一章 绪论第14-20页
   ·研究背景第14-16页
   ·问题描述第16-17页
   ·研究内容第17-18页
   ·论文结构第18-20页
第二章 相关工作第20-31页
   ·访问控制与安全策略第20-21页
   ·Web环境下的安全策略描述语言第21-26页
     ·XACML语言第21-23页
     ·SAML语言第23-24页
     ·WS-Security Policy语言第24-26页
   ·安全策略分析与复合第26-30页
     ·安全策略比较和相似度分析第26-27页
     ·基于逻辑代数的安全策略复合第27-29页
     ·基于本体的安全策略复合第29-30页
   ·本章小结第30-31页
第三章 异构XACML安全策略分析与相似度计算第31-44页
   ·基于概念层次结构的XACML策略描述第31-33页
   ·异构概念层次的合并第33-37页
     ·基于WordNet的概念关系分析第33-35页
     ·异构概念层次结构合并算法第35-37页
   ·XACML安全策略相似度计算第37-41页
     ·算法概述第37-38页
     ·类别属性计算第38-40页
     ·数值属性计算第40页
     ·复杂度分析第40-41页
   ·实例分析第41-43页
   ·本章小结第43-44页
第四章 基于共性特征的安全策略复合第44-60页
   ·XACML安全策略共性特征分析第44-47页
     ·共性特征抽取的意义第44页
     ·XACML策略的属性分类第44-45页
     ·合作策略生成算法概述第45-47页
   ·类别属性共性特征抽取第47-53页
     ·安全规则的布尔表达第47-48页
     ·安全规则的范式分解第48-50页
     ·安全规则的概念层次分解第50-52页
     ·共性特征抽取算法第52-53页
   ·数值属性共性特征抽取第53-55页
     ·数值属性的区域划分第53页
     ·共性特征抽取算法第53-55页
   ·基于合作策略的组织交互第55-56页
     ·规则冲突解决第55-56页
     ·异构策略的共性特征抽取方法第56页
   ·实例分析第56-59页
   ·本章小结第59-60页
第五章 系统实现与数据分析第60-68页
   ·异构安全策略相似度分析第60-63页
     ·实验目的第60页
     ·实验环境与数据第60页
     ·实验内容与结果分析第60-63页
   ·异构安全策略复合第63-66页
     ·实验目的第63页
     ·实验环境与数据第63-64页
     ·实验内容与结果分析第64-66页
   ·本章小结第66-68页
第六章 总结与展望第68-70页
   ·本文总结第68-69页
   ·工作展望第69-70页
参考文献第70-75页
致谢第75-76页
攻读硕士学位期间发表的学术论文目录第76-77页
学位论文评阅及答辩情况表第77页

论文共77页,点击 下载论文
上一篇:基于Gnutella协议的P2P网络激励机制模型的研究
下一篇:多任务异步无线传感器网络中加密数据存储和访问控制研究