多域环境中的授权管理和授权起源研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 1 绪论 | 第10-20页 |
| ·问题背景 | 第10-11页 |
| ·研究动机 | 第11页 |
| ·国内外研究现状 | 第11-17页 |
| ·论文的研究内容 | 第17-19页 |
| ·论文的组织结构 | 第19-20页 |
| 2 基于角色和风险的多自治域安全互操作框架 | 第20-40页 |
| ·问题概述 | 第20-21页 |
| ·基础知识 | 第21-23页 |
| ·总体框架 | 第23-26页 |
| ·基于角色映射的安全互操作 | 第26-27页 |
| ·可变的安全互操作能力 | 第27-33页 |
| ·跨域角色映射规则 | 第33-36页 |
| ·风险管理 | 第36-38页 |
| ·本章小结 | 第38-40页 |
| 3 策略状态的更新 | 第40-81页 |
| ·问题概述 | 第40-41页 |
| ·问题的定义 | 第41-45页 |
| ·处理管理规则 | 第45-50页 |
| ·更新请求的转换 | 第50-57页 |
| ·受限的更新 | 第57-59页 |
| ·计算复杂度 | 第59-64页 |
| ·一种基于模型检测的方法 | 第64-68页 |
| ·约简 | 第68-73页 |
| ·原型系统及实验分析 | 第73-80页 |
| ·本章小结 | 第80-81页 |
| 4 多自治域环境下的授权起源 | 第81-114页 |
| ·问题概述 | 第81-83页 |
| ·一种显式表达起源的逻辑语言 | 第83-93页 |
| ·一个例子:防御木马攻击 | 第93-96页 |
| ·授权起源的定义 | 第96-99页 |
| ·起源敏感的安全策略库 | 第99-105页 |
| ·一个例子:基于逻辑策略库中委托机制的安全性 | 第105-107页 |
| ·授权起源约束的表达和执行 | 第107-112页 |
| ·本章小结 | 第112-114页 |
| 5 总结与展望 | 第114-116页 |
| ·论文总结 | 第114-115页 |
| ·未来工作展望 | 第115-116页 |
| 致谢 | 第116-117页 |
| 参考文献 | 第117-126页 |
| 附录1 攻读学位期间发表的学术论文 | 第126-128页 |
| 附录2 攻读学位期间参与的科研项目 | 第128页 |