访问控制技术的研究与应用
内容摘要 | 第1-5页 |
Abstract | 第5-8页 |
第1章 引言 | 第8-12页 |
·研究背景和意义 | 第8-9页 |
·研究现状及发展趋势 | 第9-10页 |
·研究内容 | 第10-11页 |
·论文的组织结构 | 第11-12页 |
第2章 访问控制技术 | 第12-25页 |
·访问控制的基本概念 | 第12页 |
·访问控制的功能 | 第12-14页 |
·访问控制组件的分布 | 第14-16页 |
·访问控制活动 | 第16-18页 |
·访问控制与其他安全措施的关系 | 第18-20页 |
·访问控制粒度和容度 | 第20-21页 |
·传统的访问控制技术 | 第21-24页 |
·本章小结 | 第24-25页 |
第3章 多级安全与访问控制 | 第25-39页 |
·多级安全的概念 | 第25-26页 |
·现有密钥管理方案的分析 | 第26-28页 |
·一个基于编码密钥分配的访问控制方案 | 第28-30页 |
·一种指针型密钥分配的访问控制方案 | 第30-33页 |
·利用中国剩余定理实现多级访问控制 | 第33-38页 |
·本章小结 | 第38-39页 |
第4章 基于角色的访问控制 | 第39-54页 |
·基于角色的访问控制技术 | 第39-41页 |
·基于角色的访问控制模型 | 第41-48页 |
·RBAC 与 DAC, MAC 的比较 | 第48页 |
·RBAC 模型的UML 表示 | 第48-52页 |
·RBAC 四层模型的一些讨论 | 第52-53页 |
·本章小结 | 第53-54页 |
第5章 扩展式基于角色的访问控制的研究 | 第54-70页 |
·ERBAC 模型的研究背景 | 第54页 |
·ERBAC 模型的基本思想 | 第54-56页 |
·基本集合 | 第56页 |
·模型的定义 | 第56-58页 |
·模型描述 | 第58-59页 |
·ERBAC 的相关规则 | 第59-62页 |
·行为定义 | 第62-68页 |
·本章小结 | 第68-70页 |
第6章 结束语 | 第70-72页 |
·论文研究工作总结 | 第70页 |
·未来工作的展望 | 第70-72页 |
参考文献 | 第72-75页 |
后记 | 第75页 |