网格环境中访问控制与信任模型研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 1 绪论 | 第11-25页 |
| ·课题研究背景及其意义 | 第11-13页 |
| ·国内外研究进展 | 第13-20页 |
| ·网格安全问题 | 第20-21页 |
| ·本文的贡献 | 第21-23页 |
| ·论文的组织 | 第23-25页 |
| 2 基础理论和相关研究 | 第25-36页 |
| ·常规安全机制的组成 | 第25-26页 |
| ·访问控制与相关技术 | 第26-32页 |
| ·信任管理 | 第32-35页 |
| ·本章小结 | 第35-36页 |
| 3 网格行为信任模型 | 第36-57页 |
| ·信任机制在网格中的作用与研究现状 | 第36-41页 |
| ·基于主观逻辑理论的网格行为信任模型 | 第41-50页 |
| ·模型中的几个关键问题 | 第50-51页 |
| ·仿真试验及结果分析 | 第51-56页 |
| ·本章小结 | 第56-57页 |
| 4 网格动态访问控制模型 | 第57-70页 |
| ·基于角色的访问控制模型分析 | 第57-61页 |
| ·基于角色和上下文的访问控制模型 | 第61-68页 |
| ·RCBAC 模型安全性分析 | 第68-69页 |
| ·RCBAC 模型特点 | 第69页 |
| ·本章小结 | 第69-70页 |
| 5 访问控制策略设计与实施框架 | 第70-91页 |
| ·网格多管理域特点 | 第70页 |
| ·网格访问控制关键问题 | 第70-73页 |
| ·网格访问控制安全策略设计 | 第73-76页 |
| ·RCBAC 模型的实施框架 | 第76-86页 |
| ·RCBAC 模型的实现 | 第86-89页 |
| ·本章小结 | 第89-91页 |
| 6 基于信任度参数的授权反馈机制 | 第91-100页 |
| ·网格中的行为信任与访问控制 | 第91-92页 |
| ·基于信任度参数的动态授权反馈机制 | 第92-97页 |
| ·仿真试验 | 第97-99页 |
| ·本章小结 | 第99-100页 |
| 7 结束语 | 第100-103页 |
| ·研究总结 | 第100-101页 |
| ·研究展望 | 第101-103页 |
| 致谢 | 第103-104页 |
| 参考文献 | 第104-116页 |
| 附录1 攻读博士学位期间发表论文目录 | 第116-117页 |
| 附录2 攻读博士学位期间参加科研项目及奖励情况 | 第117页 |