首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

分布式环境下的约束访问控制技术研究

第一章 绪论第1-28页
 1.1 引言第10-11页
 1.2 访问控制的含义第11-12页
 1.3 访问控制和其它安全技术服务第12-13页
 1.4 访问控制技术的发展历史及研究现状第13-22页
  1.4.1 美国国防部定义的安全级别第13-14页
  1.4.2 当前典型的几种访问控制模型第14-18页
   1.4.2.1 自主访问控制(DAC:Discretionary Access Control)第15-16页
   1.4.2.2 强制访问控制(MAC:Mandatory Access Control)第16-17页
   1.4.2.3 基于角色的访问控制(RBAC:Role-based Access Control)第17-18页
  1.4.3 国内对访问控制技术的研究第18-19页
  1.4.4 当前访问控制技术面临的挑战第19-22页
  1.4.5 当前国内外研究的不足第22页
 1.5 当前一些系统中的访问控制技术第22-26页
  1.5.1 Unix系统中的访问控制第22-24页
  1.5.2 Windows NT系统中的访问控制第24-25页
  1.5.3 Oracle中的访问控制第25页
  1.5.4 Windchill中的访问控制[WCAdmin Guide 2000]第25-26页
 1.6 论文的研究背景和研究内容第26-27页
 1.7 小结第27-28页
第二章 基于本体论的面向访问控制的企业信息模型第28-50页
 2.1 概述第28-30页
  2.1.1 本体论介绍第28-30页
  2.1.2 本体论在信息安全领域中的应用第30页
 2.2 基于本体论的面向访问控制企业信息模型第30-48页
  2.2.0 基本本体类第31-33页
  2.2.1 上下文本体类第33-38页
  2.2.2 组织本体类第38-41页
  2.2.3 资源本体类第41-44页
  2.2.4 过程本体类第44-48页
 2.3 小结第48-50页
第三章 基于本体论的约束访问控制模型第50-81页
 3.1 概述第50页
 3.2 现有访问控制模型在解决约束问题中存在的不足第50-52页
 3.3 基于本体论的约束访问控制模型(OBCAC)第52-80页
  3.3.1 模型第52-56页
  3.3.2 操作约束类型(OPC)第56-59页
  3.3.3 权限约束类型(EPC)第59-63页
  3.3.4 角色约束类型(RC)第63-67页
  3.3.5 操作、权限、角色约束内部和相互之间的传递规则第67-77页
   3.3.5.1 操作内部的约束传递规则第67-68页
   3.3.5.2 权限内部的约束传递规则第68-72页
   3.3.5.3 角色内部的约束传递规则第72-75页
   3.3.5.4 操作约束向权限约束传递规则第75页
   3.3.5.5 权限约束向角色约束传递规则第75-77页
  3.3.6 模型关键算法第77-80页
 3.4 小结第80-81页
第四章 约束的一致性维持第81-95页
 4.1 概述第81页
 4.2 约束不一致的原因第81-89页
  4.2.1 操作约束不一致的原因第82-83页
  4.2.2 权限约束不一致的原因第83-84页
  4.2.3 角色约束不一致的原因第84-87页
  4.2.4 导出的约束不一致现象第87-89页
 4.3 约束不一致的检测第89-92页
 4.4 约束不一致的避免第92-93页
 4.5 约束不一致的处理第93-94页
 4.6 小结第94-95页
第五章 在部分开放分布式环境下的约束访问控制技术的研究第95-104页
 5.1 概述第95-97页
  5.1.1 部分开放分布式环境下传统访问控制技术的不足第95-96页
  5.1.2 信任管理第96-97页
 5.2 约束支持下的部分开放分布式环境的授权第97-101页
  5.2.1 在部分开放分布式环境下授权的形式第97-98页
  5.2.2 OBCAC中的授权约束第98-99页
  5.2.3 在部分开放分布式环境中授权约束作用的实现第99-101页
 5.3 一个典型的部分开放分布式环境及其约束访问控制第101-102页
 5.4 小结第102-104页
第六章 约束访问控制模型的实现及应用第104-119页
 6.1 概述第104-105页
 6.2 基于J2EE的约束访问控制服务体系结构第105-109页
  6.2.1 J2EE及其JAAS技术简介第105-106页
  6.2.2 基于J2EE的约束访问控制服务体系结构第106-108页
  6.2.3 功能结构第108-109页
 6.3 J2EE架构下访问检查服务的三种调用模式第109-112页
 6.4 访问控制服务实现中的一些关键问题第112-114页
 6.5 访问控制技术的应用第114-118页
  6.5.1 典型应用系统体系结构中的访问控制技术第115-116页
  6.5.2 几个实现系统的简介第116-118页
   6.5.2.1 ZD-PDM第116-117页
   6.5.2.2 DocMan~(TM)第117页
   6.5.2.3 eMES第117-118页
 6.6 小结第118-119页
第七章 总结与展望第119-122页
 7.1 论文主要工作概述第119-120页
  7.1.1 论文主要工作第119-120页
  7.1.2 论文创新之处第120页
 7.2 未来工作展望第120-122页
参考文献第122-128页
攻读博士学位期间发表的学术论文和参加的科研项目第128-129页
 A 完成的论文情况第128页
 B 参加的科研项目第128-129页
致谢第129页

论文共129页,点击 下载论文
上一篇:基于视觉的版权保护数字水印算法的研究
下一篇:基于决策支持理论,数据仓库技术的海关风险管理平台