摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第1章 绪论 | 第10-16页 |
·研究背景及意义 | 第10-11页 |
·国内外研究现状 | 第11-14页 |
·本文组织结构 | 第14-16页 |
第2章 开放环境下的信任度量和访问控制 | 第16-30页 |
·开放环境下的安全需求 | 第16-17页 |
·开放环境的特点 | 第16页 |
·终端的安全需求 | 第16-17页 |
·信任度量技术 | 第17-22页 |
·信任的概念与特点 | 第17-18页 |
·信任度量方法 | 第18-19页 |
·信任度量模型 | 第19-22页 |
·访问控制技术 | 第22-29页 |
·传统的访问控制策略 | 第22-24页 |
·基于角色的访问控制模型 | 第24-28页 |
·开放环境下的访问控制特点 | 第28-29页 |
·本章小结 | 第29-30页 |
第3章 开放环境下基于信任约束的访问控制模型 | 第30-47页 |
·基于信任约束的访问控制模型 | 第30-34页 |
·模型定义 | 第31-33页 |
·约束授权规则 | 第33-34页 |
·信任级的度量 | 第34-39页 |
·直接信任的计算 | 第34-35页 |
·间接信任的计算 | 第35页 |
·信任级的合成 | 第35页 |
·仿真实验及分析 | 第35-39页 |
·访问控制过程管理 | 第39-40页 |
·授权检查机制 | 第39页 |
·访问控制管理 | 第39-40页 |
·约束的一致性维持 | 第40-46页 |
·约束冲突分类 | 第40-41页 |
·约束冲突图 | 第41-43页 |
·基于约束冲突图的一致性维持算法 | 第43-45页 |
·算法仿真与分析 | 第45-46页 |
·本章小结 | 第46-47页 |
第4章 开放环境下的访问控制模型实施框架及应用 | 第47-55页 |
·访问控制模型实施 | 第47-50页 |
·OM-AM 框架 | 第47-48页 |
·TCBAC 模型的实施框架 | 第48-49页 |
·基于 XACML 描述 TCBAC 实施框架 | 第49-50页 |
·访问控制框架在嵌入式安全 web 服务器设计中的应用 | 第50-54页 |
·嵌入式安全 web 服务器的设计及原型实现 | 第50-52页 |
·嵌入式安全 web 测试及分析 | 第52-54页 |
·本章小结 | 第54-55页 |
第5章 总结和展望 | 第55-56页 |
参考文献 | 第56-61页 |
攻读硕士学位期间发表的论文 | 第61-62页 |
致谢 | 第62页 |