首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高性能隐私安全策略评估引擎研究

摘要第1-7页
ABSTRACT第7-16页
第一章 绪论第16-21页
   ·研究背景第16页
   ·研究的动机及意义第16-18页
   ·论文主要工作第18-19页
   ·论文创新点第19-20页
   ·论文章节安排第20-21页
第二章 相关概念及理论第21-43页
   ·隐私安全策略第21-23页
   ·EPAL 和XACML 的一些共性第23-26页
   ·EPAL 介绍第26-28页
   ·XACML 介绍第28-30页
   ·针对策略语言的相关研究第30-32页
   ·本文研究对象的相关技术领域第32-42页
     ·访问控制第34-36页
     ·隐私第36-37页
     ·工作流及其应用第37页
     ·防火墙第37-39页
     ·报文分类第39-42页
   ·本章小结第42-43页
第三章 高效策略评估引擎抽象模型第43-53页
   ·一个抽象策略实例第43-44页
   ·QENGINE 算法思路第44-51页
     ·策略数字化第45-46页
     ·策略规范化第46-50页
     ·如何利用策略决策图查询第50-51页
   ·规则冲突和冗余第51-52页
   ·本章小结第52-53页
第四章 提升EPAL 评估性能第53-73页
   ·EPAL 实验用例第53-55页
   ·EPAL 数字化和规范化第55-62页
     ·EPAL 策略的数字化第56-57页
     ·不确定值请求第57-59页
     ·混合请求第59-60页
     ·低效率的顺序查询第60-62页
   ·EPAL 策略评估引擎第62-65页
     ·决策图查找第62页
     ·转发表查找第62-65页
     ·两种查找算法的性能对比第65页
   ·正确性证明第65-66页
   ·实验验证第66-71页
   ·本章小结第71-73页
第五章 提升XACML 评估性能第73-95页
   ·XACML 和EPAL 的不同之处第73-78页
     ·策略属性第73-74页
     ·策略词汇表第74-75页
     ·请求和响应的不同第75-76页
     ·规则以及策略上的区别第76-77页
     ·策略评估的不同第77-78页
   ·XACML 介绍第78页
   ·XACML 实例第78-79页
   ·XACML 数字化和规范化第79-81页
   ·XACML 策略评估优化第81-88页
     ·XACML 策略的数字化第81页
     ·XACML 中的递归指定第81-82页
     ·分散的断言第82-83页
     ·多值规则第83页
     ·多值请求第83-85页
     ·全匹配到第一匹配的转换第85-87页
     ·统一规则/策略合并算法第87-88页
   ·正确性证明第88-90页
   ·评估方法第90页
   ·实验验证第90-94页
   ·本章小结第94-95页
第六章 数字化和规范化的其他应用第95-103页
   ·规则变更分析第95-99页
     ·变更分析实例说明第95-96页
     ·变更分析理论第96-97页
     ·规则删除第97-99页
     ·规则插入第99页
     ·规则修改第99页
   ·规则冗余去除第99-102页
     ·相关工作第100页
     ·定义规则冗余第100页
     ·判断规则冗余第100-102页
   ·本章小结第102-103页
第七章 总结与展望第103-105页
   ·全文总结第103-104页
   ·未来工作展望第104-105页
致谢第105-106页
参考文献第106-116页
攻博期间取得的研究成果第116-117页

论文共117页,点击 下载论文
上一篇:非结构化对等网络资源定位技术研究
下一篇:普适计算环境下基于位置服务的隐私保护若干技术研究