自适应策略管理框架及关键技术研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第7-9页 |
·研究背景和意义 | 第7页 |
·研究内容 | 第7-8页 |
·论文结构 | 第8-9页 |
第二章 基于策略的管理研究进展综述 | 第9-22页 |
·引言 | 第9页 |
·策略定义及发展简史 | 第9-10页 |
·策略发展简史 | 第9-10页 |
·策略定义 | 第10页 |
·标准化进程 | 第10-11页 |
·策略管理框架 | 第11-13页 |
·IETF策略管理框架 | 第11-12页 |
·Ponder策略部署框架 | 第12-13页 |
·策略规范描述 | 第13-20页 |
·现有安全策略描述规范及不足 | 第14-17页 |
·现有管理策略描述规范及不足 | 第17-19页 |
·Ponder策略语言 | 第19-20页 |
·策略管理产品 | 第20-21页 |
·存在的主要问题及对策 | 第21页 |
·本章小结 | 第21-22页 |
第三章 自适应策略管理框架 | 第22-28页 |
·现有策略管理框架分析 | 第22-23页 |
·IETF策略管理框架分析 | 第22页 |
·Ponder策略部署框架分析 | 第22-23页 |
·自适应策略管理框架 | 第23-26页 |
·设计目标 | 第23页 |
·设计思想 | 第23页 |
·自适应策略管理框架 | 第23-25页 |
·自适应控制环路 | 第25-26页 |
·关键技术 | 第26-27页 |
·策略统一描述技术 | 第26页 |
·策略自管理和自适应技术 | 第26页 |
·策略冲突检测技术 | 第26-27页 |
·本章小结 | 第27-28页 |
第四章 Ponder语言扩展及存储 | 第28-53页 |
·自适应策略管理框架对策略描述的需求 | 第28页 |
·Ponder语言介绍 | 第28-41页 |
·基本概念 | 第28-33页 |
·Ponder策略类型 | 第33-41页 |
·Ponder语言的扩展 | 第41-48页 |
·Ponder授权策略的扩展 | 第41-44页 |
·Ponder义务策略的扩展 | 第44-48页 |
·Ponder扩展后的存储 | 第48-52页 |
·域服务器的安全考虑 | 第48页 |
·域服务器存储方案设计 | 第48-52页 |
·本章小结 | 第52-53页 |
第五章 自管理和自适应技术 | 第53-58页 |
·自管理技术 | 第53-55页 |
·策略自管理操作 | 第53页 |
·自管理策略实现自动分发 | 第53-55页 |
·自适应技术 | 第55-56页 |
·策略处理流程 | 第56-57页 |
·本章小结 | 第57-58页 |
第六章 Ponder策略冲突检测技术 | 第58-69页 |
·概述 | 第58页 |
·EC基本概念 | 第58-59页 |
·Ponder语言形式化描述 | 第59-67页 |
·对象集 | 第59页 |
·谓词集 | 第59页 |
·运算符集 | 第59页 |
·功能集 | 第59-61页 |
·规则集 | 第61-67页 |
·Ponder策略冲突检测 | 第67-68页 |
·本章小结 | 第68-69页 |
第七章 结束语 | 第69-71页 |
·主要工作总结 | 第69-70页 |
·有待进一步研究的问题 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
作者在攻读硕士学位期间的科研经历 | 第75页 |