摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-9页 |
第1章 引言 | 第9-19页 |
·研究背景 | 第9-11页 |
·P2P网络中ATN研究的目的和意义 | 第11-12页 |
·研究现状和关键技术 | 第12-16页 |
·研究现状 | 第12-15页 |
·关键技术 | 第15-16页 |
·当前研究工作存在的问题 | 第16-17页 |
·研究内容和章节安排 | 第17-19页 |
·研究内容 | 第17-18页 |
·章节安排 | 第18-19页 |
第2章 基于Petri网的ATN概念 | 第19-32页 |
·自动信任协商 | 第19-24页 |
·协商实体 | 第19页 |
·资源 | 第19-20页 |
·证书 | 第20页 |
·访问控制策略 | 第20-23页 |
·安全解锁策略 | 第23-24页 |
·ATN基础体系结构和模型 | 第24-26页 |
·服务层 | 第25-26页 |
·访问控制层 | 第26页 |
·信任协商层 | 第26页 |
·自动信任协商描述语言定义 | 第26-28页 |
·访问控制策略表达式描述 | 第27页 |
·锁定、解锁描述 | 第27-28页 |
·最优解锁策略描述 | 第28页 |
·PETRI网 | 第28-31页 |
·Petri网网元映射 | 第28-29页 |
·Petri网原有定义和规则 | 第29-30页 |
·信任协商元素与Petri网网元映射 | 第30-31页 |
·Petri网适用信任协商的新定义和规则 | 第31页 |
·本章小结 | 第31-32页 |
第3章 基于Petri网的自动信任协商模型ATN-PN | 第32-48页 |
·虚拟协商环境VNEGOTIATIONFIELD的构建 | 第32-34页 |
·自动信任协商模型ATN-PN的搭建 | 第34-36页 |
·模型分析 | 第36-40页 |
·策略死锁问题及解决方法 | 第40-41页 |
·策略死锁问题的产生 | 第40页 |
·策略死锁问题的解决方法 | 第40-41页 |
·信息泄露及敏感信息保护问题及解决方法 | 第41-44页 |
·敏感信息与信息泄露问题 | 第41-42页 |
·信息泄露及敏感信息保护问题的解决方法 | 第42-44页 |
·合理性证明 | 第44-47页 |
·完备性证明 | 第45-46页 |
·高效性证明 | 第46页 |
·安全性证明 | 第46-47页 |
·本章小结 | 第47-48页 |
第4章 Petri网建模与其他建模方式比较 | 第48-50页 |
·与ATN-TREE比较 | 第48-49页 |
·本章小结 | 第49-50页 |
第5章 ATN-PN原型系统设计 | 第50-58页 |
·原型系统结构 | 第50页 |
·运行流程 | 第50-51页 |
·组件与模块的设计与实现 | 第51-57页 |
·XML格式证书和读写组件设计与实现 | 第51-53页 |
·基于ACP-PN算法的组件设计与实现 | 第53-54页 |
·ATN-PN协商模块设计与实现 | 第54-57页 |
·本章小结 | 第57-58页 |
参考文献 | 第58-61页 |