| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 1 概述 | 第10-23页 |
| ·论文研究的目的和意义 | 第10-14页 |
| ·国内外研究概况 | 第14-20页 |
| ·论文主要工作 | 第20-21页 |
| ·论文的组织 | 第21-23页 |
| 2 协作环境下使用控制模型研究基础 | 第23-38页 |
| ·引言 | 第23页 |
| ·传统访问控制 | 第23-27页 |
| ·使用控制模型研究基础 | 第27-33页 |
| ·使用控制模型与RBAC 模型的比较分析 | 第33-37页 |
| ·本章小节 | 第37-38页 |
| 3 可管理使用控制模型中的隐私保护问题研究 | 第38-49页 |
| ·引言 | 第38页 |
| ·隐私保护问题的提出 | 第38-40页 |
| ·隐私保护问题的解决方案 | 第40-44页 |
| ·模型的实现机制 | 第44-48页 |
| ·本章小节 | 第48-49页 |
| 4 多域安全互操作的可管理使用控制模型研究 | 第49-73页 |
| ·引言 | 第49-50页 |
| ·当前研究进展 | 第50-57页 |
| ·多域安全互操作的可管理的使用控制模型(DI_AUCON) | 第57-63页 |
| ·DI_AUCON 模型在原型系统中的实施框架 | 第63-71页 |
| ·本章小节 | 第71-73页 |
| 5 基于使用控制和上下文的动态网格访问控制模型研究 | 第73-91页 |
| ·引言 | 第73-74页 |
| ·网格环境中访问控制问题和需求背景 | 第74-75页 |
| ·相关研究工作和进展 | 第75-77页 |
| ·基于使用控制和上下文的动态网格访问控制模型 | 第77-82页 |
| ·DC_GUCON 模型在原型系统中的实施框架 | 第82-88页 |
| ·模型的分析与比较 | 第88-90页 |
| ·本章小结 | 第90-91页 |
| 6 普适环境下基于上下文的使用控制模型研究 | 第91-108页 |
| ·引言 | 第91-92页 |
| ·普适计算环境下的安全问题 | 第92-94页 |
| ·普适环境下访问控制的研究进展 | 第94-95页 |
| ·普适环境下基于上下文的使用控制模型(PC_UCON) | 第95-105页 |
| ·模型实施的模拟场景 | 第105-106页 |
| ·模型的特性分析 | 第106-107页 |
| ·本章小结 | 第107-108页 |
| 7 结论与展望 | 第108-111页 |
| ·研究总结 | 第108-110页 |
| ·展望 | 第110-111页 |
| 致谢 | 第111-112页 |
| 参考文献 | 第112-128页 |
| 附录1 攻读博士学位期间发表的学术论文 | 第128-129页 |
| 附录2 攻读博士学位期间参加科研项目及奖励情况 | 第129页 |