| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-11页 |
| ·课题意义 | 第8页 |
| ·国内外研究现状 | 第8-9页 |
| ·本文主要的研究工作 | 第9-10页 |
| ·论文的结构安排 | 第10-11页 |
| 第二章 工作流基础 | 第11-14页 |
| ·工作流的定义 | 第11-12页 |
| ·工作流的相关术语 | 第12页 |
| ·工作流管理系统的应用 | 第12-13页 |
| ·小结 | 第13-14页 |
| 第三章 BLP 模型的扩展模型 | 第14-28页 |
| ·BLP 模型的发展过程 | 第14页 |
| ·BLP 模型基础 | 第14-16页 |
| ·EBLP 模型 | 第16-27页 |
| ·用于EBLP 模型的时空定义 | 第16-19页 |
| ·读写权限的分离 | 第19-20页 |
| ·关于非可信主体的扩展方案 | 第20-23页 |
| ·关于可信主体的扩展方案 | 第23-25页 |
| ·安全性证明 | 第25-27页 |
| ·小结 | 第27-28页 |
| 第四章 基于EBLP 的工作流多级安全模型 | 第28-36页 |
| ·RBAC 基础 | 第28页 |
| ·TBAC 基础 | 第28-29页 |
| ·RTMLS 模型 | 第29-35页 |
| ·RTMLS 中的授权模板 | 第29-30页 |
| ·RTMLS 中的约束 | 第30-31页 |
| ·RTMLS 中的角色 | 第31-32页 |
| ·角色自我冲突问题 | 第32-33页 |
| ·RTMLS 模型结构 | 第33-35页 |
| ·小结 | 第35-36页 |
| 第五章 基于RTMLS 的多级安全工作流Petri 网建模方法 | 第36-45页 |
| ·工作流Petri 网建模 | 第36-37页 |
| ·Petri 网 | 第36-37页 |
| ·工作流Petri 网 | 第37页 |
| ·多级安全工作流建模方法 | 第37-44页 |
| ·基于层次Petri 网建模思想 | 第38页 |
| ·父网与子网的关系 | 第38-40页 |
| ·库所和变迁的托肯 | 第40-41页 |
| ·弧变换函数 | 第41-42页 |
| ·触发规则 | 第42-43页 |
| ·一些补充 | 第43-44页 |
| ·小结 | 第44-45页 |
| 第六章 RTMLS 原型系统的设计与实现 | 第45-53页 |
| ·系统总体结构 | 第45-46页 |
| ·系统信息的描述和存储 | 第46-48页 |
| ·角色的数据结构 | 第46-47页 |
| ·角色的存储 | 第47页 |
| ·客体的数据结构 | 第47-48页 |
| ·客体的存储 | 第48页 |
| ·安全服务器 | 第48-51页 |
| ·角色信息的解析 | 第48-49页 |
| ·时空信息的解析 | 第49页 |
| ·权限判定 | 第49-51页 |
| ·安全代理 | 第51页 |
| ·实验 | 第51-53页 |
| 第七章 结束语 | 第53-54页 |
| ·总结 | 第53页 |
| ·展望 | 第53-54页 |
| 参考文献 | 第54-58页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第58-59页 |
| 致谢 | 第59页 |