自适应策略管理框架及关键技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 第一章 绪论 | 第7-9页 |
| ·研究背景和意义 | 第7页 |
| ·研究内容 | 第7-8页 |
| ·论文结构 | 第8-9页 |
| 第二章 基于策略的管理研究进展综述 | 第9-22页 |
| ·引言 | 第9页 |
| ·策略定义及发展简史 | 第9-10页 |
| ·策略发展简史 | 第9-10页 |
| ·策略定义 | 第10页 |
| ·标准化进程 | 第10-11页 |
| ·策略管理框架 | 第11-13页 |
| ·IETF策略管理框架 | 第11-12页 |
| ·Ponder策略部署框架 | 第12-13页 |
| ·策略规范描述 | 第13-20页 |
| ·现有安全策略描述规范及不足 | 第14-17页 |
| ·现有管理策略描述规范及不足 | 第17-19页 |
| ·Ponder策略语言 | 第19-20页 |
| ·策略管理产品 | 第20-21页 |
| ·存在的主要问题及对策 | 第21页 |
| ·本章小结 | 第21-22页 |
| 第三章 自适应策略管理框架 | 第22-28页 |
| ·现有策略管理框架分析 | 第22-23页 |
| ·IETF策略管理框架分析 | 第22页 |
| ·Ponder策略部署框架分析 | 第22-23页 |
| ·自适应策略管理框架 | 第23-26页 |
| ·设计目标 | 第23页 |
| ·设计思想 | 第23页 |
| ·自适应策略管理框架 | 第23-25页 |
| ·自适应控制环路 | 第25-26页 |
| ·关键技术 | 第26-27页 |
| ·策略统一描述技术 | 第26页 |
| ·策略自管理和自适应技术 | 第26页 |
| ·策略冲突检测技术 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 第四章 Ponder语言扩展及存储 | 第28-53页 |
| ·自适应策略管理框架对策略描述的需求 | 第28页 |
| ·Ponder语言介绍 | 第28-41页 |
| ·基本概念 | 第28-33页 |
| ·Ponder策略类型 | 第33-41页 |
| ·Ponder语言的扩展 | 第41-48页 |
| ·Ponder授权策略的扩展 | 第41-44页 |
| ·Ponder义务策略的扩展 | 第44-48页 |
| ·Ponder扩展后的存储 | 第48-52页 |
| ·域服务器的安全考虑 | 第48页 |
| ·域服务器存储方案设计 | 第48-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 自管理和自适应技术 | 第53-58页 |
| ·自管理技术 | 第53-55页 |
| ·策略自管理操作 | 第53页 |
| ·自管理策略实现自动分发 | 第53-55页 |
| ·自适应技术 | 第55-56页 |
| ·策略处理流程 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第六章 Ponder策略冲突检测技术 | 第58-69页 |
| ·概述 | 第58页 |
| ·EC基本概念 | 第58-59页 |
| ·Ponder语言形式化描述 | 第59-67页 |
| ·对象集 | 第59页 |
| ·谓词集 | 第59页 |
| ·运算符集 | 第59页 |
| ·功能集 | 第59-61页 |
| ·规则集 | 第61-67页 |
| ·Ponder策略冲突检测 | 第67-68页 |
| ·本章小结 | 第68-69页 |
| 第七章 结束语 | 第69-71页 |
| ·主要工作总结 | 第69-70页 |
| ·有待进一步研究的问题 | 第70-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-75页 |
| 作者在攻读硕士学位期间的科研经历 | 第75页 |