信任管理中的证书链搜索和敏感信息保护
摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-14页 |
·课题背景 | 第8-9页 |
·国内外研究概况 | 第9-12页 |
·论文的主要工作和结构 | 第12-14页 |
2 信任管理系统 | 第14-25页 |
·信任管理概述 | 第14-17页 |
·信任管理系统举例 | 第17-24页 |
·小结 | 第24-25页 |
3 基于角色的信任管理 | 第25-33页 |
·基于角色的信任管理框架 | 第25-27页 |
·dRBAC | 第27-29页 |
·基于角色信任管理语言分析 | 第29-32页 |
·小结 | 第32-33页 |
4 基于RTP 的证书链搜索算法 | 第33-47页 |
·SPKI/SDSI 中的证书链搜索算法 | 第33-34页 |
·RTP 面向目标的证书链搜索算法 | 第34-41页 |
·RTP 分布式证书链搜索算法 | 第41-43页 |
·算法分析 | 第43-46页 |
·小结 | 第46-47页 |
5 信任管理中的敏感信息保护 | 第47-54页 |
·自动信任协商概述 | 第47-49页 |
·隐藏证书 | 第49-53页 |
·小结 | 第53-54页 |
6 结束语 | 第54-56页 |
·工作总结 | 第54页 |
·工作展望 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-61页 |
附录1 攻读硕士学位期间发表论文目录 | 第61-62页 |
附录2 附图列表 | 第62-63页 |
附录3 附表列表 | 第63页 |