| 摘要 | 第1-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 绪论 | 第10-22页 |
| ·研究背景和问题 | 第10-14页 |
| ·国内外研究现状和发展趋势 | 第14-20页 |
| ·国内外研究现状 | 第14-19页 |
| ·发展趋势 | 第19-20页 |
| ·本文主要研究工作 | 第20-21页 |
| ·本文的组织结构 | 第21-22页 |
| 第二章 元数据的研究 | 第22-29页 |
| ·元数据的定义 | 第22-23页 |
| ·元数据的类型 | 第23-25页 |
| ·元数据的特征 | 第25-26页 |
| ·元数据的功能 | 第26-27页 |
| ·元数据的应用领域 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第三章 访问控制的研究 | 第29-43页 |
| ·访问控制的相关基本概念 | 第29-30页 |
| ·现有访问控制模型的研究 | 第30-42页 |
| ·自主访问控制(DAC) | 第30-33页 |
| ·强制访问控制(MAC)与多级安全(MLS) | 第33-36页 |
| ·基于角色的访问控制(RBAC) | 第36-40页 |
| ·使用控制(UCON) | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 多级安全元数据访问控制策略和模型的分析与设计 | 第43-63页 |
| ·元数据访问控制问题的分析 | 第43-49页 |
| ·信息系统中元数据的分析 | 第43-44页 |
| ·元数据访问控制问题的提出和分析 | 第44-47页 |
| ·多级安全元数据访问控制模型的提出 | 第47-49页 |
| ·多级安全元数据访问控制模型相关问题分析 | 第49-51页 |
| ·模型的应用范围和目标 | 第49页 |
| ·模型的主客体 | 第49-50页 |
| ·模型的控制粒度 | 第50-51页 |
| ·模型的访问控制规则 | 第51页 |
| ·多级安全元数据访问控制模型的设计和描述 | 第51-62页 |
| ·模型基本元素的定义 | 第51-52页 |
| ·多级安全元数据访问控制策略的设计 | 第52-53页 |
| ·模型整体结构的设计 | 第53-54页 |
| ·模型基本元素及关系的说明与描述 | 第54-59页 |
| ·模型约束规则的说明与描述 | 第59-61页 |
| ·模型访问控制规则的说明与描述 | 第61-62页 |
| ·多级安全元数据访问控制模型分析 | 第62页 |
| ·本章小结 | 第62-63页 |
| 第五章 多级安全元数据访问控制实现框架的设计和模型的应用实例 | 第63-78页 |
| ·多级安全元数据访问控制实现框架的设计 | 第63-65页 |
| ·模型的应用实例 | 第65-77页 |
| ·情报集成管理原型系统简介 | 第65-66页 |
| ·情报集成管理原型系统相关元数据分析 | 第66-67页 |
| ·多级安全元数据访问控制在情报集成管理原型系统中的应用 | 第67-74页 |
| ·多级安全元数据访问控制的应用分析 | 第74-77页 |
| ·本章小结 | 第77-78页 |
| 第六章 结论与展望 | 第78-80页 |
| ·主要工作与创新点 | 第78-79页 |
| ·进一步的研究工作 | 第79-80页 |
| 致谢 | 第80-81页 |
| 参考文献 | 第81-86页 |
| 作者在学期间取得的学术成果 | 第86页 |