| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-18页 |
| ·选题背景、目的、意义 | 第9-11页 |
| ·选题背景 | 第9页 |
| ·选题目的 | 第9-10页 |
| ·选题意义 | 第10-11页 |
| ·国内外研究现状 | 第11-15页 |
| ·经典的访问控制 | 第11页 |
| ·访问控制技术发展趋势 | 第11-13页 |
| ·使用控制技术 | 第13页 |
| ·分组安全信息共享技术 | 第13-14页 |
| ·并发处理 | 第14页 |
| ·委托授权 | 第14-15页 |
| ·研究总结 | 第15页 |
| ·本课题研究内容和创新点 | 第15-16页 |
| ·本课题研究内容 | 第15-16页 |
| ·创新点 | 第16页 |
| ·本文的组织结构 | 第16-18页 |
| 第二章 访问控制技术 | 第18-33页 |
| ·传统访问控制技术 | 第18-23页 |
| ·自主访问控制技术(DAC) | 第18-20页 |
| ·强制访问控制(MAC) | 第20-21页 |
| ·基于角色的访问控制(RBAC) | 第21-23页 |
| ·可信计算 (Trusted Computing ) | 第23-26页 |
| ·使用控制 (UCON) | 第26-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 使用并发控制和优先级 | 第33-41页 |
| ·使用控制系统中的属性更新问题 | 第33-35页 |
| ·UCON_(ABC)模型体系 | 第33-34页 |
| ·主、客体属性 | 第34页 |
| ·属性更新 | 第34-35页 |
| ·使用控制的并发问题 | 第35-38页 |
| ·一个客体、多个主体的并发 | 第35-36页 |
| ·一个主体、多个客体的并发 | 第36页 |
| ·事务并发控制策略 | 第36-38页 |
| ·优先级的计算 | 第38页 |
| ·缓存问题 | 第38-39页 |
| ·优先级应用 | 第39-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 委托授权与权限转让 | 第41-51页 |
| ·主客体状态分析 | 第41-42页 |
| ·委托授权策略 | 第42-44页 |
| ·委托模型 | 第44-46页 |
| ·授权检测与属性更新 | 第46-47页 |
| ·权限转让 | 第47-50页 |
| ·单步权限转让 | 第48-49页 |
| ·多步权限转让 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第五章 应用实例 | 第51-58页 |
| ·应用背景简介 | 第51-52页 |
| ·系统结构 | 第52-53页 |
| ·委托授权与权限转让应用 | 第53-54页 |
| ·应用实现 | 第54-57页 |
| ·数据库搭建 | 第54-55页 |
| ·过程实现 | 第55-57页 |
| ·本章小结 | 第57-58页 |
| 第六章 总结与展望 | 第58-59页 |
| ·总结 | 第58页 |
| ·展望 | 第58-59页 |
| 参考文献 | 第59-63页 |
| 攻读硕士学位期间发表论文情况 | 第63-64页 |
| 致谢 | 第64-65页 |