目录 | 第1-7页 |
图表索引 | 第7-9页 |
摘要 | 第9-11页 |
ABSTRACT | 第11-13页 |
第一章 绪论 | 第13-33页 |
·课题研究的背景 | 第13-17页 |
·安全操作系统的重要性 | 第13页 |
·安全操作系统研究存在的问题 | 第13-17页 |
·相关的研究工作 | 第17-28页 |
·可信的概念及定义 | 第17-19页 |
·安全操作系统身份认证技术 | 第19-20页 |
·安全操作系统访问控制框架技术 | 第20-28页 |
·本文的研究内容 | 第28-30页 |
·论文结构 | 第30-33页 |
第二章 认证可信度推理模型 | 第33-61页 |
·认证可信度相关概念 | 第33-36页 |
·认证可信度推理模型 | 第36-45页 |
·认证可信度推理 | 第37-44页 |
·应用举例 | 第44-45页 |
·带有阈值限度的认证可信度推理模型 | 第45-49页 |
·带有阈值限度的认证规则的可信度表示 | 第46-47页 |
·认证规则前提条件的可信度计算 | 第47-48页 |
·带有阈值限度的认证可信度推理 | 第48-49页 |
·带有阈值限度的加权认证可信度推理模型 | 第49-58页 |
·带有阈值限度的加权认证规则的可信度表示 | 第50-51页 |
·加权转化 | 第51-54页 |
·带有阈值限度的加权认证可信度推理 | 第54-56页 |
·应用举例 | 第56-58页 |
·认证可信度推理模型分析 | 第58页 |
·本章小结 | 第58-61页 |
第三章 访问请求可信度推理模型 | 第61-73页 |
·引言 | 第61-62页 |
·访问请求可信度推理模型 | 第62-69页 |
·访问请求可信度基本概念 | 第63-66页 |
·访问请求可信度推理 | 第66-69页 |
·加权访问控制框架下访问请求可信度推理模型 | 第69-71页 |
·模型优势分析 | 第71-72页 |
·本章小结 | 第72-73页 |
第四章 对象可信访问技术 | 第73-95页 |
·对象可信访问条件 | 第73-75页 |
·基于认证可信度的RBAC模型 | 第75-83页 |
·RBAC96模型 | 第75-78页 |
·基于认证可信度的RBAC模型 | 第78-82页 |
·小结 | 第82-83页 |
·基于认证可信度的BLP模型 | 第83-88页 |
·BLP模型 | 第83-85页 |
·基于认证可信度的BLP模型 | 第85-87页 |
·小结 | 第87-88页 |
·基于对象可信访问的访问控制框架 | 第88-92页 |
·引言 | 第88页 |
·ISO通用访问控制框架 | 第88-90页 |
·基于对象可信访问的访问控制框架 | 第90-92页 |
·小结 | 第92页 |
·本章小结 | 第92-95页 |
第五章 认证可信度和访问请求可信度推理模型在Kylin中的实现 | 第95-119页 |
·认证可信度推理模型在Kylin中的实现 | 第96-103页 |
·PAM认证框架 | 第96-100页 |
·基于认证可信度的PAM框架 | 第100-103页 |
·访问请求可信度推理模型在Kylin中的实现 | 第103-111页 |
·Kylin操作系统访问控制框架 | 第103-105页 |
·访问请求可信度推理模型在Kylin中的实现 | 第105-109页 |
·模型性能测试 | 第109-111页 |
·对象可信访问应用实例 | 第111-116页 |
·Kylin操作系统的配置文件 | 第112-114页 |
·实际问题与解决 | 第114-116页 |
·小结 | 第116页 |
·本章小结 | 第116-119页 |
第六章 结束语 | 第119-123页 |
·工作总结 | 第119-121页 |
·研究展望 | 第121-123页 |
作者攻博期间完成的主要论文及专著 | 第123-125页 |
作者攻博期间参与的科研项目 | 第125-127页 |
参考文献 | 第127-135页 |