| 摘要 | 第5-6页 |
| ABSTRACT | 第6页 |
| 符号对照表 | 第10-11页 |
| 缩略语对照表 | 第11-15页 |
| 第一章 绪论 | 第15-21页 |
| 1.1 问题提出及研究背景 | 第15-16页 |
| 1.2 国内外研究现状及分析 | 第16-18页 |
| 1.2.1 工作流技术研究现状 | 第16页 |
| 1.2.2 Agent结合工作流技术研究现状 | 第16-17页 |
| 1.2.3 访问控制研究现状 | 第17-18页 |
| 1.3 本文研究内容 | 第18-19页 |
| 1.4 本文章节安排 | 第19-21页 |
| 第二章 相关知识介绍 | 第21-31页 |
| 2.1 Agent与多Agent系统简介 | 第21-22页 |
| 2.1.1 Agent定义 | 第21页 |
| 2.1.2 多Agent体系结构 | 第21-22页 |
| 2.1.3 多Agent系统的特点 | 第22页 |
| 2.2 工作流知识介绍 | 第22-25页 |
| 2.2.1 定义 | 第23页 |
| 2.2.2 工作流相关术语及关系 | 第23-24页 |
| 2.2.3 传统工作流系统的不足 | 第24-25页 |
| 2.3 传统访问控制模型介绍 | 第25-30页 |
| 2.3.1 自主访问控制模型——DAC | 第25页 |
| 2.3.2 强制访问控制模型——MAC | 第25-26页 |
| 2.3.3 基于角色的访问控制模型——RBAC | 第26-27页 |
| 2.3.4 基于任务的访问控制模型——TBAC | 第27-29页 |
| 2.3.5 传统访问控制模型比较分析 | 第29-30页 |
| 2.4 总结 | 第30-31页 |
| 第三章 多Agent访问控制模型分析与设计 | 第31-41页 |
| 3.1 工作流对访问控制权限的要求 | 第31-32页 |
| 3.2 RBAC访问控制模型理论分析 | 第32-33页 |
| 3.2.1 RBAC模型优点分析 | 第32-33页 |
| 3.2.2 RBAC不完全适用于工作流系统的分析 | 第33页 |
| 3.3 改进的基于角色的多Agent访问控制模型 | 第33-40页 |
| 3.3.1 模型设计思想 | 第33-34页 |
| 3.3.2 模型设计 | 第34-36页 |
| 3.3.3 模型的概念及形式化表述 | 第36-38页 |
| 3.3.4 模型中Agent功能分析说明 | 第38-39页 |
| 3.3.5 模型对工作流系统的适用性分析 | 第39-40页 |
| 3.4 总结 | 第40-41页 |
| 第四章 模型在工作流系统中的应用分析 | 第41-53页 |
| 4.1 多Agent工作流层次化模型 | 第41-42页 |
| 4.2 系统流程运行机制 | 第42-44页 |
| 4.3 多Agent交互技术 | 第44-45页 |
| 4.4 改进的基于角色的多Agent访问控制模型的实现 | 第45-50页 |
| 4.4.1 模型组织管理结构 | 第45-46页 |
| 4.4.2 相关数据库设计 | 第46-50页 |
| 4.5 模型应用于工作流系统中的安全分析 | 第50-52页 |
| 4.6 总结 | 第52-53页 |
| 第五章 多Agent情报处理系统的实现与分析 | 第53-69页 |
| 5.1 开发平台介绍 | 第53页 |
| 5.2 流程设计与分析 | 第53-54页 |
| 5.3 系统角色任务权限设计分析 | 第54-56页 |
| 5.4 系统权限约束规定 | 第56-57页 |
| 5.5 系统结构设计 | 第57-59页 |
| 5.6 多Agent情报处理系统的实现 | 第59-66页 |
| 5.7 多Agent情报处理系统的安全分析 | 第66-67页 |
| 5.8 总结 | 第67-69页 |
| 第六章 结束语 | 第69-71页 |
| 6.1 研究结论 | 第69页 |
| 6.2 研究展望 | 第69-71页 |
| 参考文献 | 第71-75页 |
| 致谢 | 第75-77页 |
| 作者简介 | 第77-78页 |