摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-20页 |
·引言 | 第11-12页 |
·课题背景 | 第12-13页 |
·课题来源 | 第12页 |
·课题研究的目的和意义 | 第12-13页 |
·相关名词及技术概述 | 第13-14页 |
·策略(Policy)概述 | 第13-14页 |
·通用对象请求代理体系结构(CORBA)规范 | 第14页 |
·国内外技术状态和发展趋势 | 第14-17页 |
·概述 | 第14-15页 |
·国外研究现状 | 第15-17页 |
·国内研究现状 | 第17页 |
·本论文研究内容及安排 | 第17-19页 |
·论文研究的内容 | 第17-18页 |
·本文结构安排 | 第18-19页 |
·本章小结 | 第19-20页 |
第二章 策略冲突检测 | 第20-33页 |
·冲突的发生 | 第20页 |
·冲突的分类 | 第20-24页 |
·冲突的两种分类 | 第21-24页 |
·按照冲突发生时策略的状态 | 第21-22页 |
·按照策略作用对象间的关系 | 第22-24页 |
·两种冲突分类之间的关系 | 第24页 |
·冲突检测 | 第24-30页 |
·冲突检测的目的 | 第24-25页 |
·冲突数据库 | 第25-30页 |
·冲突数据库的目的和功能 | 第25页 |
·冲突数据库的建立 | 第25-27页 |
·冲突数据库的使用 | 第27-29页 |
·关于完备集TemporalClassifier的证明 | 第29-30页 |
·冲突检测算法描述 | 第30-32页 |
·本章总结 | 第32-33页 |
第三章 策略冲突解决 | 第33-40页 |
·策略冲突解决的功能 | 第33页 |
·跟踪潜在冲突 | 第33-35页 |
·解决冲突方法 | 第35-37页 |
·策略冲突解决主要算法的描述 | 第37-39页 |
·本章总结 | 第39-40页 |
第四章 网络安全管理中策略冲突检测与解决的设计 | 第40-60页 |
·任务概述 | 第40-43页 |
·目标 | 第40页 |
·需求概述 | 第40-41页 |
·冲突发生及冲突检测 | 第41-42页 |
·冲突解决 | 第42-43页 |
·总体设计 | 第43-55页 |
·策略检测与解决架构 | 第43页 |
·模块设计 | 第43-48页 |
·模块类之间关系 | 第43-44页 |
·模块详细设计 | 第44-47页 |
·模型优点 | 第47-48页 |
·处理流程 | 第48-50页 |
·功能需求和程序关系 | 第50页 |
·冲突数据库设计 | 第50-54页 |
·数据库环境说明 | 第50页 |
·数据库逻辑设计 | 第50-51页 |
·数据库物理设计 | 第51-53页 |
·安全性设计 | 第53页 |
·冲突数据库的使用 | 第53-54页 |
·运行环境 | 第54-55页 |
·接口设计 | 第55-56页 |
·外部接口 | 第55页 |
·主界面 | 第55页 |
·软件接口 | 第55页 |
·内部接口 | 第55-56页 |
·模块数据结构设计 | 第56-59页 |
·逻辑结构设计 | 第56-57页 |
·物理结构设计 | 第57页 |
·系统结构设计 | 第57-59页 |
·本章总结 | 第59-60页 |
第五章 网络安全管理中策略冲突检测和解决的实现 | 第60-77页 |
·内部策略冲突检测的实现 | 第60-62页 |
·外部策略冲突检测的实现 | 第62-65页 |
·角色冲突检测的实现 | 第65-66页 |
·潜在冲突检测的实现 | 第66-70页 |
·潜在冲突检测实现 | 第66-69页 |
·策略状态转换图 | 第69-70页 |
·策略冲突的解决 | 第70-72页 |
·客户/服务器交互实现 | 第72-75页 |
·IDL接口实现 | 第72-73页 |
·客户端与服务器的交互 | 第73-75页 |
·冲突数据库实现 | 第75-76页 |
·本章总结 | 第76-77页 |
总结 | 第77-79页 |
参考文献 | 第79-83页 |
攻读硕士学位期间发表的论文 | 第83-84页 |
致谢 | 第84页 |