首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于规则和本体的应用安全策略研究

第一章 绪论第1-25页
   ·访问控制模型第9-15页
     ·自主访问控制第10页
     ·强制访问控制第10页
     ·访问矩阵模型第10-11页
     ·基于角色的访问控制第11-12页
     ·基于任务的访问控制第12-13页
     ·基于前提的访问控制第13页
     ·基于对象的访问控制第13页
     ·使用控制模型第13-14页
     ·基于规则的访问控制第14-15页
   ·策略定义语言第15-21页
     ·逻辑语言方法第15-16页
     ·可视化和高层语言方法第16页
     ·环境和语义方法第16-21页
       ·XACML第17页
       ·Ponder第17-18页
       ·Rei第18页
       ·KAoS第18-19页
       ·分析和比较第19-21页
   ·描述逻辑和语义WEB第21-23页
     ·描述逻辑第21-22页
     ·语义Web和本体第22-23页
   ·本文的工作第23-25页
第二章 基于规则的授权第25-39页
   ·引言第25页
   ·访问控制中的规则第25-28页
     ·作为前提的规则第25-26页
     ·作为约束的规则第26-28页
     ·小结第28页
   ·RB-RBAC模型第28-35页
     ·模型基本概念第29-30页
     ·授权规则第30-32页
       ·授权规则定义第30-31页
       ·授权规则间优先关系第31-32页
     ·否定授权第32-34页
       ·否定授权规则第32-33页
       ·否定授权规则引起的冲突第33-34页
       ·冲突消解策略第34页
     ·RB-RBAC模型小结第34-35页
   ·基于规则前提的RBAC模型第35页
   ·授权元模型第35-37页
     ·概念定义第35-36页
     ·元模型的特征第36页
     ·使用规则定义实体集合第36-37页
     ·元模型小结第37页
   ·总结第37-39页
第三章 描述逻辑和本体第39-59页
   ·引言第39页
   ·描述逻辑第39-46页
     ·基本的描述逻辑语言第39-41页
     ·具体域第41-42页
     ·S-族语言第42-43页
     ·描述逻辑知识库第43-44页
     ·系统的推理方法第44-45页
     ·描述逻辑小结第45-46页
   ·WEB本体表示语言第46-58页
     ·OWL第46-53页
       ·OWL包含的子语言第47页
       ·OWL语言大纲第47-51页
       ·本体语言与描述逻辑第51-53页
       ·OWL语言小结第53页
     ·OWL-E第53-58页
       ·数据类型组方法第53-57页
       ·将OWL DL扩展为OWL-E第57-58页
       ·OWL-E小结第58页
   ·总结第58-59页
第四章 策略的本体表示第59-91页
   ·引言第59页
   ·安全域本体建模第59-78页
     ·实体和属性第59-61页
     ·用户本体第61-66页
       ·用户和用户属性第61页
       ·用户本体定义第61-63页
       ·构建用户属性本体第63页
       ·属性值偏序关系处理第63-65页
       ·用户知识描述和组织第65-66页
     ·客体本体第66-69页
       ·客体和客体属性第66页
       ·客体本体定义第66-67页
       ·构建客体属性本体第67-68页
       ·客体知识描述和组织第68-69页
     ·动作本体第69-72页
       ·动作和动作属性第69页
       ·动作本体定义第69-70页
       ·构建动作属性本体第70-71页
       ·动作知识描述和组织第71-72页
     ·权限本体第72-75页
       ·权限和权限属性第72页
       ·权限本体定义第72-73页
       ·构建权限属性本体第73-74页
       ·权限知识描述和组织第74-75页
     ·角色本体第75-76页
       ·角色作用分析第75-76页
       ·角色本体定义第76页
       ·角色层次定义第76页
     ·数据类型和谓词定义第76-77页
     ·小结第77-78页
   ·策略定义和表示第78-90页
     ·策略本体第78-79页
     ·用户授权策略第79-81页
     ·基于角色间接授权第81-85页
       ·角色分配策略第81-84页
       ·角色授权策略第84-85页
     ·使用权限属性第85-87页
     ·基于内容的细粒度授权规则第87-88页
     ·约束第88-89页
       ·职责分离第88-89页
       ·数量约束第89页
     ·小结第89-90页
   ·总结第90-91页
第五章 授权策略推理第91-109页
   ·引言第91页
   ·访问控制推理第91-94页
     ·规则的描述逻辑公理表示第91-94页
       ·用户授权公理第91-92页
       ·角色分配公理第92-93页
       ·角色授权公理第93页
       ·角色层次公理第93-94页
     ·访问控制推理第94页
   ·授权策略间关系判定第94-97页
     ·优先级判定第95-96页
     ·可重叠判定第96-97页
   ·冲突检测第97-103页
     ·相关策略冲突检测第98-100页
       ·基于TBox一致性方法第98-100页
     ·可重叠策略冲突检测第100-101页
       ·基于ABox一致性方法第100页
       ·基于策略交集的不可满足性方法第100-101页
     ·静态冲突检测方法第101-102页
     ·职责分离约束冲突检测第102-103页
     ·冲突检测小结第103页
   ·自动冲突消解方法第103-108页
     ·角色集合并第104页
     ·用户属性表达式复合第104-105页
     ·冲突改写模式第105-107页
     ·冲突消解算法第107-108页
   ·总结第108-109页
第六章 结论第109-112页
参考文献(REFERENCES)第112-121页
作者读博期间发表的部分论文第121-122页
致谢第122-123页
摘要第123-126页
ABSTRACT第126-129页

论文共129页,点击 下载论文
上一篇:四氨基金属酞菁-Fe3O4纳米复合粒子固定化漆酶及其在光纤肾上腺素传感器中的应用
下一篇:抽象艺术在中学美术欣赏教学中的实践与探索