首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

普适计算模式下的文档组合与安全研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-21页
   ·研究背景第9-11页
   ·研究内容和意义第11-12页
   ·国内外研究进展第12-19页
   ·论文的组织结构第19-21页
第二章 基本知识第21-31页
   ·文档与文档结构第21-24页
   ·开放式文档第24-26页
   ·DITA 体系结构第26-27页
   ·无序和有序的 XPath 表达式匹配第27-28页
   ·DHT 网络第28-31页
第三章 网络化文档组合过程第31-47页
   ·网络化文档组合概念第31-33页
   ·文档组合方法第33-35页
   ·文档组合软件基本结构第35-45页
   ·本章小结第45-47页
第四章 组合文档的安全需求第47-61页
   ·访问控制需求第47-54页
   ·文档存储与外包机密性和完整性需求第54-57页
   ·隐私保护服务需求第57-58页
   ·文档生存期控制需求第58-59页
   ·本章小结第59-61页
第五章 以社区域为中心基于信任的访问控制第61-75页
   ·引言第61-62页
   ·数字社区第62-63页
   ·CTBAC 模型第63-74页
   ·本章小结第74-75页
第六章 文档组合安全设计范例第75-87页
   ·基于 ABAC 设计 D2D 文档组合安全策略第75-78页
   ·电子文档定时发布与自毁方法——ESITE第78-80页
   ·ESITE 算法第80-83页
   ·ESITE 分析第83-85页
   ·本章小结第85-87页
第七章 总结与展望第87-89页
   ·工作总结第87-88页
   ·下一步工作展望第88-89页
参考文献第89-101页
致谢第101-103页
攻读博士学位期间的研究成果第103-104页

论文共104页,点击 下载论文
上一篇:关于云端群组数据完整性验证的研究
下一篇:基于稀疏学习的图像维数约简和目标识别方法研究