摘要 | 第6-7页 |
Abstract | 第7-8页 |
目录 | 第9-12页 |
第1章 绪论 | 第12-22页 |
1.1 课题研究的背景和意义 | 第12-13页 |
1.2 虚拟企业和工作流概述 | 第13-16页 |
1.2.1 虚拟企业的定义 | 第13-14页 |
1.2.2 虚拟企业的特点 | 第14-15页 |
1.2.3 工作流与工作流管理系统 | 第15-16页 |
1.3 国内外研究现状 | 第16-20页 |
1.3.1 传统访问控制模型研究现状 | 第16-18页 |
1.3.2 基于信任的访问控制技术研究现状 | 第18-20页 |
1.4 本文的研究内容和主要工作 | 第20-21页 |
1.5 论文的章节安排 | 第21-22页 |
第2章 访问控制技术概述 | 第22-30页 |
2.1 访问控制的概念 | 第22-23页 |
2.2 访问控制的原理 | 第23页 |
2.3 访问控制模型 | 第23-28页 |
2.3.1 基于角色的访问控制模型 | 第24-26页 |
2.3.2 基于任务-角色的控制模型 | 第26-28页 |
2.4 本章小结 | 第28-30页 |
第3章 信任与信任模型相关理论 | 第30-37页 |
3.1 传统访问控制的局限性 | 第30-31页 |
3.2 信任相关的概念 | 第31-33页 |
3.2.1 信任的定义 | 第31页 |
3.2.2 信任的属性特点 | 第31-32页 |
3.2.3 信任与信誉的区别 | 第32-33页 |
3.3 分布式环境下的信任模型研究现状 | 第33-35页 |
3.3.1 P2P网络环境下的信任模型 | 第33-34页 |
3.3.2 网格环境下的信任模型 | 第34-35页 |
3.3.3 在普适环境和电子商务中的应用 | 第35页 |
3.4 当前研究存在的主要问题 | 第35-36页 |
3.5 本章小结 | 第36-37页 |
第4章 基于项目团队和任务角色的访问控制模型 | 第37-59页 |
4.1 虚拟企业访问控制需求分析 | 第37-39页 |
4.2 虚拟企业访问控制模型架构分析 | 第39-40页 |
4.3 虚拟企业的访问控制模型 | 第40-46页 |
4.3.1 PT-TRBAC模型基本元素及映射关系 | 第41-43页 |
4.3.2 访问控制策略 | 第43-44页 |
4.3.3 项目关系 | 第44页 |
4.3.4 底层企业级RBAC模型 | 第44-46页 |
4.3.5 底层RBAC模型和PT-TRBAC模型间的映射关系 | 第46页 |
4.4 用户权限更新及撤销算法 | 第46-48页 |
4.5 PT-TRBAC模型实现 | 第48-54页 |
4.5.1 PT-TRBAC访问控制系统设计目标 | 第48-49页 |
4.5.2 PT-TRBAC系统的功能分析 | 第49-51页 |
4.5.3 PT-TRBAC访问控制系统实现框架 | 第51-53页 |
4.5.4 基于UML的PT-TRBAC模型实现 | 第53-54页 |
4.6 某虚拟企业访问控制实例分析 | 第54-56页 |
4.7 性能分析 | 第56-58页 |
4.8 本章小结 | 第58-59页 |
第5章 基于多步信任量化的细粒度访问控制 | 第59-85页 |
5.1 基于模糊数学和概率论的多步动态信任评价算法概述 | 第59-60页 |
5.2 基于模糊数学的信任伙伴选择算法 | 第60-64页 |
5.2.1 用户的信任属性树 | 第60-61页 |
5.2.2 基于多层次模糊综合评判的信任伙伴选择算法 | 第61-64页 |
5.3 基于概率论的动态信任评价算法 | 第64-71页 |
5.3.1 用户行为信誉评价算法 | 第65-67页 |
5.3.2 虚拟角色间的信任度及其信任评价算法 | 第67-71页 |
5.4 基于多步动态信任评价算法的T-RBAC访问控制 | 第71-72页 |
5.5 实例分析 | 第72-78页 |
5.6 算法仿真与性能分析 | 第78-84页 |
5.6.1 安全性分析 | 第78-82页 |
5.6.2 动态适应能力分析 | 第82-83页 |
5.6.3 综合性能比较 | 第83-84页 |
5.7 本章小结 | 第84-85页 |
总结与展望 | 第85-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-93页 |
攻读硕士学位期间发表的论文与科研项目 | 第93页 |