访问控制技术的研究与应用
| 内容摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第1章 引言 | 第8-12页 |
| ·研究背景和意义 | 第8-9页 |
| ·研究现状及发展趋势 | 第9-10页 |
| ·研究内容 | 第10-11页 |
| ·论文的组织结构 | 第11-12页 |
| 第2章 访问控制技术 | 第12-25页 |
| ·访问控制的基本概念 | 第12页 |
| ·访问控制的功能 | 第12-14页 |
| ·访问控制组件的分布 | 第14-16页 |
| ·访问控制活动 | 第16-18页 |
| ·访问控制与其他安全措施的关系 | 第18-20页 |
| ·访问控制粒度和容度 | 第20-21页 |
| ·传统的访问控制技术 | 第21-24页 |
| ·本章小结 | 第24-25页 |
| 第3章 多级安全与访问控制 | 第25-39页 |
| ·多级安全的概念 | 第25-26页 |
| ·现有密钥管理方案的分析 | 第26-28页 |
| ·一个基于编码密钥分配的访问控制方案 | 第28-30页 |
| ·一种指针型密钥分配的访问控制方案 | 第30-33页 |
| ·利用中国剩余定理实现多级访问控制 | 第33-38页 |
| ·本章小结 | 第38-39页 |
| 第4章 基于角色的访问控制 | 第39-54页 |
| ·基于角色的访问控制技术 | 第39-41页 |
| ·基于角色的访问控制模型 | 第41-48页 |
| ·RBAC 与 DAC, MAC 的比较 | 第48页 |
| ·RBAC 模型的UML 表示 | 第48-52页 |
| ·RBAC 四层模型的一些讨论 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 第5章 扩展式基于角色的访问控制的研究 | 第54-70页 |
| ·ERBAC 模型的研究背景 | 第54页 |
| ·ERBAC 模型的基本思想 | 第54-56页 |
| ·基本集合 | 第56页 |
| ·模型的定义 | 第56-58页 |
| ·模型描述 | 第58-59页 |
| ·ERBAC 的相关规则 | 第59-62页 |
| ·行为定义 | 第62-68页 |
| ·本章小结 | 第68-70页 |
| 第6章 结束语 | 第70-72页 |
| ·论文研究工作总结 | 第70页 |
| ·未来工作的展望 | 第70-72页 |
| 参考文献 | 第72-75页 |
| 后记 | 第75页 |