摘要 | 第1-8页 |
ABSTRACT | 第8-9页 |
目录 | 第9-11页 |
第1章.绪论 | 第11-16页 |
·研究背景 | 第11-12页 |
·国内外研究现状 | 第12-14页 |
·本文研究目的与内容 | 第14-15页 |
·本文组织结构 | 第15-16页 |
第2章.XACML技术 | 第16-26页 |
·XACML概述 | 第16-17页 |
·XACML术语与概念 | 第17-23页 |
·XACML体系结构 | 第23-25页 |
·XACML特点 | 第25-26页 |
第3章.基于XACML的普适计算下的访问控制的研究 | 第26-36页 |
·普适计算及普适计算的安全需求 | 第26-27页 |
·普适计算下的访问控制 | 第27-29页 |
·XACML技术与普适计算下的访问控制 | 第29-31页 |
·基于XACML的普适计算下的访问控制 | 第31-35页 |
·本章小结 | 第35-36页 |
第4章.基于优先级的访问请求评估算法 | 第36-48页 |
·基于优先级的访问请求评估算法 | 第36-37页 |
·访问请求的有效期 | 第37-41页 |
·基于访问请求者角色和访问请求截止期的优先级的请求处理算法 | 第41-44页 |
·基于计算复杂性的优先级的策略处理算法 | 第44-47页 |
·本章小结 | 第47-48页 |
第5章.基于访问控制需求的自适应的应用模型 | 第48-58页 |
·自适应性问题的提出 | 第48-50页 |
·基于访问控制需求的自适应应用模式 | 第50-55页 |
·自适应应用模式的实现 | 第55-56页 |
·本章小结 | 第56-58页 |
第6章.由上下文参与请求评估所导致的隐私泄漏的研究 | 第58-68页 |
·隐私泄漏问题的提出 | 第58-60页 |
·利用XML安全技术来防止隐私泄漏 | 第60-66页 |
·加密技术的实现 | 第66-67页 |
·本章小结 | 第67-68页 |
第7章.基于XACML的普适计算下的访问控制的原型设计与实现 | 第68-74页 |
·开发平台与环境 | 第68页 |
·主要实现类说明 | 第68-69页 |
·实例验证 | 第69-73页 |
·本章小结 | 第73-74页 |
第8章.总结与展望 | 第74-76页 |
·本文工作总结 | 第74-75页 |
·进一步工作展望 | 第75-76页 |
参考文献 | 第76-81页 |
致谢 | 第81页 |