高性能隐私安全策略评估引擎研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-16页 |
| 第一章 绪论 | 第16-21页 |
| ·研究背景 | 第16页 |
| ·研究的动机及意义 | 第16-18页 |
| ·论文主要工作 | 第18-19页 |
| ·论文创新点 | 第19-20页 |
| ·论文章节安排 | 第20-21页 |
| 第二章 相关概念及理论 | 第21-43页 |
| ·隐私安全策略 | 第21-23页 |
| ·EPAL 和XACML 的一些共性 | 第23-26页 |
| ·EPAL 介绍 | 第26-28页 |
| ·XACML 介绍 | 第28-30页 |
| ·针对策略语言的相关研究 | 第30-32页 |
| ·本文研究对象的相关技术领域 | 第32-42页 |
| ·访问控制 | 第34-36页 |
| ·隐私 | 第36-37页 |
| ·工作流及其应用 | 第37页 |
| ·防火墙 | 第37-39页 |
| ·报文分类 | 第39-42页 |
| ·本章小结 | 第42-43页 |
| 第三章 高效策略评估引擎抽象模型 | 第43-53页 |
| ·一个抽象策略实例 | 第43-44页 |
| ·QENGINE 算法思路 | 第44-51页 |
| ·策略数字化 | 第45-46页 |
| ·策略规范化 | 第46-50页 |
| ·如何利用策略决策图查询 | 第50-51页 |
| ·规则冲突和冗余 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第四章 提升EPAL 评估性能 | 第53-73页 |
| ·EPAL 实验用例 | 第53-55页 |
| ·EPAL 数字化和规范化 | 第55-62页 |
| ·EPAL 策略的数字化 | 第56-57页 |
| ·不确定值请求 | 第57-59页 |
| ·混合请求 | 第59-60页 |
| ·低效率的顺序查询 | 第60-62页 |
| ·EPAL 策略评估引擎 | 第62-65页 |
| ·决策图查找 | 第62页 |
| ·转发表查找 | 第62-65页 |
| ·两种查找算法的性能对比 | 第65页 |
| ·正确性证明 | 第65-66页 |
| ·实验验证 | 第66-71页 |
| ·本章小结 | 第71-73页 |
| 第五章 提升XACML 评估性能 | 第73-95页 |
| ·XACML 和EPAL 的不同之处 | 第73-78页 |
| ·策略属性 | 第73-74页 |
| ·策略词汇表 | 第74-75页 |
| ·请求和响应的不同 | 第75-76页 |
| ·规则以及策略上的区别 | 第76-77页 |
| ·策略评估的不同 | 第77-78页 |
| ·XACML 介绍 | 第78页 |
| ·XACML 实例 | 第78-79页 |
| ·XACML 数字化和规范化 | 第79-81页 |
| ·XACML 策略评估优化 | 第81-88页 |
| ·XACML 策略的数字化 | 第81页 |
| ·XACML 中的递归指定 | 第81-82页 |
| ·分散的断言 | 第82-83页 |
| ·多值规则 | 第83页 |
| ·多值请求 | 第83-85页 |
| ·全匹配到第一匹配的转换 | 第85-87页 |
| ·统一规则/策略合并算法 | 第87-88页 |
| ·正确性证明 | 第88-90页 |
| ·评估方法 | 第90页 |
| ·实验验证 | 第90-94页 |
| ·本章小结 | 第94-95页 |
| 第六章 数字化和规范化的其他应用 | 第95-103页 |
| ·规则变更分析 | 第95-99页 |
| ·变更分析实例说明 | 第95-96页 |
| ·变更分析理论 | 第96-97页 |
| ·规则删除 | 第97-99页 |
| ·规则插入 | 第99页 |
| ·规则修改 | 第99页 |
| ·规则冗余去除 | 第99-102页 |
| ·相关工作 | 第100页 |
| ·定义规则冗余 | 第100页 |
| ·判断规则冗余 | 第100-102页 |
| ·本章小结 | 第102-103页 |
| 第七章 总结与展望 | 第103-105页 |
| ·全文总结 | 第103-104页 |
| ·未来工作展望 | 第104-105页 |
| 致谢 | 第105-106页 |
| 参考文献 | 第106-116页 |
| 攻博期间取得的研究成果 | 第116-117页 |