| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-16页 |
| ·研究背景 | 第8-10页 |
| ·普适计算环境的特点及安全需求 | 第8-9页 |
| ·普适计算环境下的访问控制的特点 | 第9-10页 |
| ·研究现状 | 第10-14页 |
| ·研究内容和组织结构 | 第14-16页 |
| 第二章 上下文感知的基于角色的普适计算动态访问控制模型 | 第16-32页 |
| ·模型的提出 | 第16-17页 |
| ·CD-RBAC模型描述 | 第17-23页 |
| ·模型要素 | 第17-21页 |
| ·权限的激活 | 第21-23页 |
| ·CD-RBAC模型的描述逻辑分析 | 第23-29页 |
| ·形式化描述和推理 | 第23-26页 |
| ·授权冲突检测 | 第26-29页 |
| ·应用实例 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第三章 基于角色-权限的受限委托方法 | 第32-41页 |
| ·普适计算访问控制中的权限委托 | 第32-33页 |
| ·基于角色-权限的受限委托方法的形式化定义 | 第33-36页 |
| ·委托限制可满足性证明 | 第36-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 基于信任的普适计算隐私保护方法 | 第41-53页 |
| ·普适计算访问控制中的隐私保护 | 第41页 |
| ·基于信任的普适计算隐私保护方法描述 | 第41-44页 |
| ·秘密比较协议 | 第44-46页 |
| ·协议描述 | 第45页 |
| ·协议分析 | 第45-46页 |
| ·信任值的获取 | 第46-52页 |
| ·信任形成 | 第46-48页 |
| ·推荐信任值的计算 | 第48-50页 |
| ·信任更新 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 基于CD-RBAC模型的授权决策设计 | 第53-67页 |
| ·授权决策功能描述 | 第53页 |
| ·基于XACML的授权决策框架 | 第53-56页 |
| ·访问控制策略设计 | 第56-59页 |
| ·角色激活组件设计 | 第59-62页 |
| ·实例验证 | 第62-66页 |
| ·本章小结 | 第66-67页 |
| 第六章 总结 | 第67-69页 |
| ·工作总结 | 第67-68页 |
| ·有待进一步研究的问题 | 第68-69页 |
| 参考文献 | 第69-72页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第72-73页 |
| 致谢 | 第73页 |