首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

一种基于约束规则的访问控制模型的研究与实现

第一章 绪论第1-14页
   ·前言第9-10页
   ·研究背景第10-12页
   ·本文的主要研究工作第12-13页
   ·本文的组织第13-14页
第二章 访问控制第14-28页
   ·访问控制概况第14-16页
     ·访问控制系统第14-15页
     ·基本任务第15页
     ·与其他安全服务的关系第15-16页
   ·访问控制的实现方法第16-19页
     ·访问控制矩阵(Access Control Matrix ACM)第17页
     ·访问控制列表(Access Control Lists ACLs)第17-18页
     ·能力(Capabilities)第18-19页
   ·访问控制的典型模型第19-26页
     ·自主访问控制(Discretionary Access Control DAC)第19-21页
     ·强制访问控制(Mandatory Access Control MAC)第21-23页
     ·基于角色的访问控制(Role-Based Access Control RBAC)第23-25页
     ·三种模型中的管理方式小结第25-26页
   ·访问控制中的其他问题第26-27页
     ·委托第26-27页
     ·策略与机制第27页
   ·小结第27-28页
第三章 基于约束规则的访问控制模型(Constraint-Based Access ControI-CBAC)第28-41页
   ·CBAC模型介绍第28-30页
     ·背景第28页
     ·权限分类第28-29页
     ·安全策略第29页
     ·管理方式第29页
     ·委托授权第29-30页
   ·CBAC模型的基本组成第30-33页
     ·基本组成元素第30页
     ·元素的层次结构第30-32页
     ·授权在层次结构上的传播推导第32-33页
   ·CBAC模型中的约束条件第33-36页
     ·约束基本形式第33-34页
     ·等值约束第34页
     ·数值约束第34页
     ·常值约束第34页
     ·逻辑操作符第34-35页
     ·用户属性约束表示方式第35页
     ·时间约束表示方式第35-36页
   ·CBAC模型中的授权管理第36-39页
     ·静态与动态授权第36页
     ·授权方式管理第36-38页
     ·授权撤消管理第38页
     ·模型约束要求第38-39页
   ·CBAC模型与传统RBAC模型的比较第39-40页
   ·小结第40-41页
第四章 CBAC模型的形式化表示第41-54页
   ·形式化元素说明第41-44页
     ·符号说明第41页
     ·用户身份模板的形式化表示第41-42页
     ·谓词名说明第42-44页
   ·CBAC模型约束条件语法规范第44-46页
     ·用户属性约束条件文法规范第44-45页
     ·时间约束条件文法规范第45-46页
   ·CBAC模型中的规则第46-52页
     ·基本规则第47-48页
     ·静态授权传播规则第48-49页
     ·允许授权规则第49页
     ·动态授权规则第49-50页
     ·动态授权传播规则第50-51页
     ·有效授权规则第51页
     ·模型约束规则第51-52页
   ·CBAC模型规则总结第52-53页
   ·小结第53-54页
第五章 CBAC模型的实现第54-70页
   ·安全策略与实现机制第54页
   ·CBAC模型的实现机制第54-55页
   ·冲突解决机制第55页
   ·CBAC模型的实现方案第55-69页
     ·实现接口框架第56-57页
     ·数据库的设计第57-58页
     ·相关类及其方法第58-63页
     ·主要算法第63-69页
   ·小结第69-70页
第六章 应用实例第70-77页
   ·元素配置及其层次结构第70-72页
   ·系统安全员(SSO)配置的静态授权第72-73页
   ·图形用户界面第73-76页
   ·使用说明第76页
   ·小结第76-77页
第七章 总结与展望第77-79页
   ·本文总结第77-78页
   ·展望第78-79页
参考文献第79-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:华山新麦草营养器官的解剖学研究
下一篇:新数字媒介发展分析