摘要 | 第4-5页 |
Abstract | 第5-6页 |
图录 | 第11-13页 |
表录 | 第13-14页 |
第一章 绪论 | 第14-18页 |
1.1 研究背景 | 第14-15页 |
1.2 问题描述 | 第15页 |
1.3 研究内容 | 第15-16页 |
1.4 本文结构安排 | 第16-18页 |
第二章 SOA 多域环境下 Web 服务访问控制研究现状 | 第18-29页 |
2.1 相关概念 | 第18-21页 |
2.1.1 SOA 和 Web 服务 | 第18-20页 |
2.1.2 服务组合和组合服务 | 第20-21页 |
2.2 SOA 多域环境下 Web 服务的特点及访问控制需求 | 第21页 |
2.2.1 SOA 多域环境下 Web 服务的特点 | 第21页 |
2.2.2 SOA 多域环境下 Web 服务的访问控制需求 | 第21页 |
2.3 Web 服务访问控制相关研究现状 | 第21-26页 |
2.3.1 访问控制模型研究 | 第22-24页 |
2.3.2 面向 Web 服务的访问控制研究 | 第24-25页 |
2.3.3 访问控制策略合成研究 | 第25-26页 |
2.4 存在的问题与研究思路 | 第26-28页 |
2.4.1 存在的问题 | 第26-27页 |
2.4.2 本文研究思路 | 第27-28页 |
2.5 本章小结 | 第28-29页 |
第三章 基于属性的组合 Web 服务访问控制模型 | 第29-45页 |
3.1 引述 | 第29页 |
3.2 CWS-ABAC 模型 | 第29-40页 |
3.2.1 模型基本思想 | 第29-31页 |
3.2.2 模型基本元素和关系 | 第31-34页 |
3.2.3 模型的约束和规则 | 第34-36页 |
3.2.4 模型的基本操作 | 第36-40页 |
3.3 模型访问控制策略描述方法 | 第40-42页 |
3.3.1 原子属性限制 | 第41页 |
3.3.2 实体属性限制 | 第41页 |
3.3.3 访问控制策略 | 第41-42页 |
3.3.4 访问控制策略评估 | 第42页 |
3.4 模型工作过程 | 第42-43页 |
3.5 模型分析 | 第43-44页 |
3.5.1 模型特点分析 | 第43页 |
3.5.2 模型安全性分析 | 第43-44页 |
3.6 本章小结 | 第44-45页 |
第四章 组合 Web 服务访问控制策略合成代数 | 第45-60页 |
4.1 引述 | 第45页 |
4.2 访问控制策略合成代数 | 第45-52页 |
4.2.1 策略合成代数 | 第45-46页 |
4.2.2 策略合成算子及其功能语义 | 第46-52页 |
4.2.3 算子的优先级和结合性 | 第52页 |
4.3 策略合成代数的完备性证明 | 第52-56页 |
4.3.1 策略合成代数的完备性 | 第52-53页 |
4.3.2 完备性证明 | 第53-56页 |
4.4 组合服务访问控制策略合成关系表达 | 第56-59页 |
4.4.1 服务组合关系 | 第57-58页 |
4.4.2 组合服务策略合成关系表达 | 第58-59页 |
4.5 本章小结 | 第59-60页 |
第五章 基于 MTBDD 的组合服务访问控制策略生成方法 | 第60-76页 |
5.1 引述 | 第60页 |
5.2 MTBDD 相关知识 | 第60-61页 |
5.3 访问控制策略的 MTBDD 建模 | 第61-66页 |
5.3.1 访问控制策略预处理 | 第62-63页 |
5.3.2 访问控制策略的函数表示 | 第63-64页 |
5.3.3 访问控制策略函数的 MTBDD 表示 | 第64-66页 |
5.4 访问控制策略 MTBDD 合成算法 | 第66-71页 |
5.4.1 一元算子下的 PMTBDD 合成算法 | 第66-68页 |
5.4.2 二元算子下的 PMTBDD 合成算法 | 第68-71页 |
5.5 合成访问控制策略生成方法 | 第71-73页 |
5.5.1 路径布尔表达式构建 | 第71-72页 |
5.5.2 合成访问控制策略生成 | 第72-73页 |
5.6 组合 Web 服务访问控制策略生成实例 | 第73-75页 |
5.7 本章小结 | 第75-76页 |
第六章 CWS-ABAC 模型实施框架 | 第76-90页 |
6.1 框架的提出 | 第76页 |
6.2 框架的组成 | 第76-79页 |
6.2.1 全局访问控制中心 | 第77-79页 |
6.2.2 域访问控制中心 | 第79页 |
6.3 框架工作模式 | 第79-84页 |
6.3.1 非实时工作模式 | 第79-82页 |
6.3.2 实时工作模式 | 第82-84页 |
6.4 域间认证协议 | 第84-89页 |
6.4.1 需求分析 | 第84页 |
6.4.2 协议设计思想 | 第84-85页 |
6.4.3 协议工作过程 | 第85-86页 |
6.4.4 协议安全性分析 | 第86-89页 |
6.5 本章小结 | 第89-90页 |
第七章 总结与展望 | 第90-92页 |
7.1 本文总结 | 第90-91页 |
7.2 需要进一步研究的问题 | 第91-92页 |
致谢 | 第92-93页 |
参考文献 | 第93-98页 |
作者简历 | 第98页 |