基于策略域的分布式访问控制模型
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-15页 |
第一章 绪论 | 第15-31页 |
·引言 | 第15-18页 |
·经典访问控制模型的产生和发展 | 第18-23页 |
·策略域模型的提出 | 第23-26页 |
·本文主要工作 | 第26-28页 |
·本文组织结构 | 第28-31页 |
第二章 分布式策略域模型 | 第31-45页 |
·策略 | 第31-32页 |
·策略域 | 第32-35页 |
·其他相关定义 | 第35-38页 |
·证书有效性 | 第35-36页 |
·交互 | 第36页 |
·决策 | 第36-37页 |
·信任 | 第37-38页 |
·基于联想广播的协同工作模型 | 第38-42页 |
·联想广播 | 第38-40页 |
·基于联想广播的协同工作 | 第40-41页 |
·协同工作的交互接口 | 第41-42页 |
·相关工作 | 第42-44页 |
·本章小结 | 第44-45页 |
第三章 访问控制系统定性研究 | 第45-69页 |
·引言 | 第45-46页 |
·定义 | 第46-49页 |
·访问控制策略、方案和实现 | 第46-47页 |
·非正常状态 | 第47-48页 |
·权限委派 | 第48-49页 |
·分布式访问控制系统简介 | 第49-53页 |
·访问控制系统定性分析 | 第53-60页 |
·身份鉴别机制 | 第53-54页 |
·状态信息的维护 | 第54-55页 |
·决策模型 | 第55-56页 |
·权限委派方式 | 第56-58页 |
·信任度评估 | 第58-59页 |
·实现与方案的一致性 | 第59-60页 |
·量化和评估 | 第60-66页 |
·系统量化分析 | 第60-65页 |
·现状小结 | 第65-66页 |
·相关工作 | 第66-68页 |
·综述研究 | 第67页 |
·比较研究 | 第67-68页 |
·本章小结 | 第68-69页 |
第四章 基于策略域的访问控制 | 第69-93页 |
·引言 | 第69-70页 |
·访问控制方案 | 第70-81页 |
·方案概述 | 第71-72页 |
·决策 | 第72-74页 |
·权限委派 | 第74-76页 |
·访问控制接口 | 第76-78页 |
·访问控制协议 | 第78-81页 |
·PDAC模型的量化分析 | 第81-83页 |
·例子:股票交易系统 | 第83-90页 |
·交互接口定义 | 第83-85页 |
·购买股票工作流 | 第85-90页 |
·相关工作 | 第90-92页 |
·本章小结 | 第92-93页 |
第五章 基于声誉和不确定性的动态信任模型 | 第93-125页 |
·引言 | 第93-95页 |
·预备知识 | 第95-96页 |
·动态信任模型 | 第96-107页 |
·模型概述 | 第96-98页 |
·主观信任评估 | 第98-99页 |
·主观信任评估的更新 | 第99-101页 |
·邻域查询 | 第101-105页 |
·交互协议 | 第105-107页 |
·原型系统 | 第107-110页 |
·参数集 | 第107-109页 |
·主要流程和算法 | 第109-110页 |
·性能分析及模型改进 | 第110-119页 |
·度量指标 | 第111页 |
·实验结果 | 第111-116页 |
·主观信任评估的老化 | 第116-119页 |
·相关工作 | 第119-122页 |
·本章小结 | 第122-125页 |
第六章 策略描述语言PDPL | 第125-139页 |
·引言 | 第125-126页 |
·相关工作 | 第126-129页 |
·PDPL语法 | 第129-132页 |
·基本语法项 | 第129-130页 |
·运算符 | 第130-131页 |
·语法规则 | 第131-132页 |
·PDPL语义 | 第132-136页 |
·语义模型 | 第133-134页 |
·运算符的语义解释 | 第134-136页 |
·PDPL使用举例 | 第136-138页 |
·本章小结 | 第138-139页 |
第七章 PDAC模型可靠性验证 | 第139-157页 |
·引言 | 第139-140页 |
·相关工作 | 第140-141页 |
·预备知识 | 第141-142页 |
·公理 | 第142-143页 |
·推理规则及其可靠性证明 | 第143-150页 |
·模型性质及其证明 | 第150-154页 |
·本章小结 | 第154-157页 |
第八章 结束语 | 第157-163页 |
·总结 | 第157-158页 |
·展望 | 第158-163页 |
参考文献 | 第163-177页 |
攻读博士学位期间发表的论文及科研工作 | 第177-179页 |
致谢 | 第179-181页 |
附录 A 联想广播协同示例 | 第181-183页 |
附录 B 加入老化后的原型系统单轮执行算法 | 第183页 |