引言 | 第1-8页 |
1. 研究的内容、目的与意义 | 第6-7页 |
2. 论文组织 | 第7-8页 |
第一章 访问控制概述 | 第8-21页 |
1.1 访问控制策略与模型 | 第8-11页 |
1.2 基于角色的访问控制 | 第11-21页 |
1.2.1 RBAC模型 | 第12-16页 |
1.2.2 RBAC管理 | 第16-21页 |
第二章 基于角色的访问控制的形式化分析 | 第21-34页 |
2.1 ABLP演算 | 第21-30页 |
2.1.1 逻辑要素及其演算 | 第21-24页 |
2.1.2 角色和代理的演算 | 第24-27页 |
2.1.3 语义模型 | 第27-29页 |
2.1.4 ABLP演算的意义 | 第29-30页 |
2.2 Massacci在 RBAC形式化方面所做的工作 | 第30-34页 |
第三章 IBMS系统中访问控制的设计与实现 | 第34-69页 |
3.1 项目背景与系统需求 | 第34-35页 |
3.2 访问控制部分的总体设计 | 第35-44页 |
3.2.1 对象粒度的划分与授权模型 | 第37-39页 |
3.2.2 授权管理 | 第39-43页 |
3.2.3 身份认证和审计 | 第43-44页 |
3.3 系统实现 | 第44-65页 |
3.3.1 访问控制子系统的实现 | 第44-62页 |
3.3.2 系统环境 | 第62页 |
3.3.3 运行实例 | 第62-65页 |
3.4 分析与改进 | 第65-69页 |
3.4.1 系统分析 | 第65-67页 |
3.4.2 系统改进 | 第67-69页 |
第四章 大型分布式系统中的访问控制 | 第69-79页 |
4.1 Java安全性 | 第69-73页 |
4.1.1 Java安全模型 | 第69-71页 |
4.1.2 Java访问控制策略 | 第71-73页 |
4.2 RBAC的企业级应用 | 第73-79页 |
4.2.1 企业级访问控制框架与 ERBAC | 第73-75页 |
4.2.2 RBAC在J2EE中的应用 | 第75-79页 |
第五章 结论 | 第79-80页 |
参考文献 | 第80-83页 |
致谢 | 第83-84页 |
发表文章 | 第84页 |