| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-20页 |
| ·引言 | 第11-12页 |
| ·课题背景 | 第12-13页 |
| ·课题来源 | 第12页 |
| ·课题研究的目的和意义 | 第12-13页 |
| ·相关名词及技术概述 | 第13-14页 |
| ·策略(Policy)概述 | 第13-14页 |
| ·通用对象请求代理体系结构(CORBA)规范 | 第14页 |
| ·国内外技术状态和发展趋势 | 第14-17页 |
| ·概述 | 第14-15页 |
| ·国外研究现状 | 第15-17页 |
| ·国内研究现状 | 第17页 |
| ·本论文研究内容及安排 | 第17-19页 |
| ·论文研究的内容 | 第17-18页 |
| ·本文结构安排 | 第18-19页 |
| ·本章小结 | 第19-20页 |
| 第二章 策略冲突检测 | 第20-33页 |
| ·冲突的发生 | 第20页 |
| ·冲突的分类 | 第20-24页 |
| ·冲突的两种分类 | 第21-24页 |
| ·按照冲突发生时策略的状态 | 第21-22页 |
| ·按照策略作用对象间的关系 | 第22-24页 |
| ·两种冲突分类之间的关系 | 第24页 |
| ·冲突检测 | 第24-30页 |
| ·冲突检测的目的 | 第24-25页 |
| ·冲突数据库 | 第25-30页 |
| ·冲突数据库的目的和功能 | 第25页 |
| ·冲突数据库的建立 | 第25-27页 |
| ·冲突数据库的使用 | 第27-29页 |
| ·关于完备集TemporalClassifier的证明 | 第29-30页 |
| ·冲突检测算法描述 | 第30-32页 |
| ·本章总结 | 第32-33页 |
| 第三章 策略冲突解决 | 第33-40页 |
| ·策略冲突解决的功能 | 第33页 |
| ·跟踪潜在冲突 | 第33-35页 |
| ·解决冲突方法 | 第35-37页 |
| ·策略冲突解决主要算法的描述 | 第37-39页 |
| ·本章总结 | 第39-40页 |
| 第四章 网络安全管理中策略冲突检测与解决的设计 | 第40-60页 |
| ·任务概述 | 第40-43页 |
| ·目标 | 第40页 |
| ·需求概述 | 第40-41页 |
| ·冲突发生及冲突检测 | 第41-42页 |
| ·冲突解决 | 第42-43页 |
| ·总体设计 | 第43-55页 |
| ·策略检测与解决架构 | 第43页 |
| ·模块设计 | 第43-48页 |
| ·模块类之间关系 | 第43-44页 |
| ·模块详细设计 | 第44-47页 |
| ·模型优点 | 第47-48页 |
| ·处理流程 | 第48-50页 |
| ·功能需求和程序关系 | 第50页 |
| ·冲突数据库设计 | 第50-54页 |
| ·数据库环境说明 | 第50页 |
| ·数据库逻辑设计 | 第50-51页 |
| ·数据库物理设计 | 第51-53页 |
| ·安全性设计 | 第53页 |
| ·冲突数据库的使用 | 第53-54页 |
| ·运行环境 | 第54-55页 |
| ·接口设计 | 第55-56页 |
| ·外部接口 | 第55页 |
| ·主界面 | 第55页 |
| ·软件接口 | 第55页 |
| ·内部接口 | 第55-56页 |
| ·模块数据结构设计 | 第56-59页 |
| ·逻辑结构设计 | 第56-57页 |
| ·物理结构设计 | 第57页 |
| ·系统结构设计 | 第57-59页 |
| ·本章总结 | 第59-60页 |
| 第五章 网络安全管理中策略冲突检测和解决的实现 | 第60-77页 |
| ·内部策略冲突检测的实现 | 第60-62页 |
| ·外部策略冲突检测的实现 | 第62-65页 |
| ·角色冲突检测的实现 | 第65-66页 |
| ·潜在冲突检测的实现 | 第66-70页 |
| ·潜在冲突检测实现 | 第66-69页 |
| ·策略状态转换图 | 第69-70页 |
| ·策略冲突的解决 | 第70-72页 |
| ·客户/服务器交互实现 | 第72-75页 |
| ·IDL接口实现 | 第72-73页 |
| ·客户端与服务器的交互 | 第73-75页 |
| ·冲突数据库实现 | 第75-76页 |
| ·本章总结 | 第76-77页 |
| 总结 | 第77-79页 |
| 参考文献 | 第79-83页 |
| 攻读硕士学位期间发表的论文 | 第83-84页 |
| 致谢 | 第84页 |