首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自动信任协商若干关键技术研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-19页
   ·研究背景第9-11页
   ·关键技术与研究现状第11-16页
     ·关键技术第11-12页
     ·研究现状第12-16页
   ·研究内容与章节安排第16-19页
     ·研究内容第17页
     ·章节安排第17-19页
第二章 基本概念与信任协商表述语言第19-31页
   ·引言第19页
   ·基本概念第19-26页
     ·访问控制第19-22页
     ·信任管理第22-24页
     ·自动信任协商第24-26页
   ·自动信任协商对信任管理的发展第26-27页
   ·自动信任协商表述语言研究第27-30页
     ·凭证及凭证中属性的表述第27-28页
     ·访问控制策略内容的表述第28页
     ·访问控制策略与资源的关系的表述第28-29页
     ·访问控制策略与凭证的关系的表述第29页
     ·成功的信任协商的定义第29-30页
   ·小结第30-31页
第三章 访问控制策略描述语言研究第31-37页
   ·引言第31页
   ·自动信任协商对访问控制策略描述语言的需求第31-33页
   ·ATN-XPSL的设计第33-36页
     ·元策略第33-34页
     ·组合策略第34-35页
     ·链策略第35-36页
   ·小结第36-37页
第四章 一致性校验算法研究第37-46页
   ·引言第37-39页
   ·访问控制策略内部逻辑关系分析第39页
   ·基于访问控制策略树的一致性校验算法第39-43页
     ·访问控制策略树的构造第40页
     ·访问控制策略树的削减第40-43页
   ·完备性证明第43-44页
   ·性能分析第44-45页
   ·小结第45-46页
第五章 自动信任协商策略研究第46-64页
   ·引言第46-47页
   ·基于树的协商策略ACP-RTree第47-52页
     ·访问控制策略关系树的构造第48-50页
     ·访问控制策略关系树的削减第50-51页
     ·完备性证明第51-52页
     ·性能分析第52页
   ·层次式的协商策略L-Strategy第52-57页
     ·访问控制策略的简化与形式化分析第52-53页
     ·L-Strategy的协商过程第53-55页
     ·完备性证明第55-56页
     ·性能分析第56-57页
   ·ACP-RTree策略与L-Strategy的结合应用第57-63页
     ·访问控制策略的敏感度第57-58页
     ·ACP-RTree策略中应用L-Strategy第58-63页
   ·小结第63-64页
第六章 自动信任协商原型系统的设计与实现第64-83页
   ·引言第64页
   ·总体设计第64-65页
     ·基本组件第64-65页
     ·辅助工具第65页
     ·运行流程第65页
   ·基本组件的设计与实现第65-72页
     ·ATN-XPSL访问控制策略读写组件第65-68页
     ·XML格式属性证书读写组件第68-70页
     ·基于ACP-Tree算法的信任管理引擎组件第70-72页
   ·辅助工具的设计与实现第72-79页
     ·ATN-XPSL策略编写工具第72-74页
     ·资源-策略关联工具第74-76页
     ·资源关联策略分析工具第76-78页
     ·XML格式属性证书生成工具第78-79页
   ·原型系统的实现第79-82页
     ·L-Strategy的协商模块的实现第79-81页
     ·信任协商代理的实现第81-82页
   ·小结第82-83页
第七章 结论第83-85页
   ·本文的主要成果第83页
   ·进一步的研究方向第83-85页
参考文献第85-90页
作者简历 攻读硕士学位期间完成的主要工作第90-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:化学发光法测定蔬菜中的四种农药残留
下一篇:创业期高新技术风险投资项目评价研究