| 目录 | 第1-7页 |
| 图表索引 | 第7-9页 |
| 摘要 | 第9-11页 |
| ABSTRACT | 第11-13页 |
| 第一章 绪论 | 第13-33页 |
| ·课题研究的背景 | 第13-17页 |
| ·安全操作系统的重要性 | 第13页 |
| ·安全操作系统研究存在的问题 | 第13-17页 |
| ·相关的研究工作 | 第17-28页 |
| ·可信的概念及定义 | 第17-19页 |
| ·安全操作系统身份认证技术 | 第19-20页 |
| ·安全操作系统访问控制框架技术 | 第20-28页 |
| ·本文的研究内容 | 第28-30页 |
| ·论文结构 | 第30-33页 |
| 第二章 认证可信度推理模型 | 第33-61页 |
| ·认证可信度相关概念 | 第33-36页 |
| ·认证可信度推理模型 | 第36-45页 |
| ·认证可信度推理 | 第37-44页 |
| ·应用举例 | 第44-45页 |
| ·带有阈值限度的认证可信度推理模型 | 第45-49页 |
| ·带有阈值限度的认证规则的可信度表示 | 第46-47页 |
| ·认证规则前提条件的可信度计算 | 第47-48页 |
| ·带有阈值限度的认证可信度推理 | 第48-49页 |
| ·带有阈值限度的加权认证可信度推理模型 | 第49-58页 |
| ·带有阈值限度的加权认证规则的可信度表示 | 第50-51页 |
| ·加权转化 | 第51-54页 |
| ·带有阈值限度的加权认证可信度推理 | 第54-56页 |
| ·应用举例 | 第56-58页 |
| ·认证可信度推理模型分析 | 第58页 |
| ·本章小结 | 第58-61页 |
| 第三章 访问请求可信度推理模型 | 第61-73页 |
| ·引言 | 第61-62页 |
| ·访问请求可信度推理模型 | 第62-69页 |
| ·访问请求可信度基本概念 | 第63-66页 |
| ·访问请求可信度推理 | 第66-69页 |
| ·加权访问控制框架下访问请求可信度推理模型 | 第69-71页 |
| ·模型优势分析 | 第71-72页 |
| ·本章小结 | 第72-73页 |
| 第四章 对象可信访问技术 | 第73-95页 |
| ·对象可信访问条件 | 第73-75页 |
| ·基于认证可信度的RBAC模型 | 第75-83页 |
| ·RBAC96模型 | 第75-78页 |
| ·基于认证可信度的RBAC模型 | 第78-82页 |
| ·小结 | 第82-83页 |
| ·基于认证可信度的BLP模型 | 第83-88页 |
| ·BLP模型 | 第83-85页 |
| ·基于认证可信度的BLP模型 | 第85-87页 |
| ·小结 | 第87-88页 |
| ·基于对象可信访问的访问控制框架 | 第88-92页 |
| ·引言 | 第88页 |
| ·ISO通用访问控制框架 | 第88-90页 |
| ·基于对象可信访问的访问控制框架 | 第90-92页 |
| ·小结 | 第92页 |
| ·本章小结 | 第92-95页 |
| 第五章 认证可信度和访问请求可信度推理模型在Kylin中的实现 | 第95-119页 |
| ·认证可信度推理模型在Kylin中的实现 | 第96-103页 |
| ·PAM认证框架 | 第96-100页 |
| ·基于认证可信度的PAM框架 | 第100-103页 |
| ·访问请求可信度推理模型在Kylin中的实现 | 第103-111页 |
| ·Kylin操作系统访问控制框架 | 第103-105页 |
| ·访问请求可信度推理模型在Kylin中的实现 | 第105-109页 |
| ·模型性能测试 | 第109-111页 |
| ·对象可信访问应用实例 | 第111-116页 |
| ·Kylin操作系统的配置文件 | 第112-114页 |
| ·实际问题与解决 | 第114-116页 |
| ·小结 | 第116页 |
| ·本章小结 | 第116-119页 |
| 第六章 结束语 | 第119-123页 |
| ·工作总结 | 第119-121页 |
| ·研究展望 | 第121-123页 |
| 作者攻博期间完成的主要论文及专著 | 第123-125页 |
| 作者攻博期间参与的科研项目 | 第125-127页 |
| 参考文献 | 第127-135页 |