首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色定权的访问控制技术研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-19页
 1.1 课题研究背景第12页
 1.2 相关研究第12-16页
  1.2.1 操作系统安全实现的关键技术第12-14页
  1.2.2 安全操作系统研究现状第14-15页
  1.2.3 有关计算机安全评估标准第15-16页
 1.3 课题简介第16-17页
  1.3.1 工程环境第16页
  1.3.2 课题研究内容第16-17页
 1.4 论文结构第17-18页
 1.5 论文的研究成果第18-19页
第二章 操作系统安全策略与模型的研究第19-33页
 2.1 访问控制的基本模型第19-20页
  2.1.1 引用监控器模型第19-20页
  2.1.2 访问矩阵第20页
 2.2 自主访问控制策略第20-22页
  2.2.1 自主访问控制的基本思想第21页
  2.2.2 自主访问控制的实现第21页
  2.2.3 自主访问控制的不足之处第21-22页
 2.3 强制访问控制策略第22-24页
  2.3.1 强制访问控制的基本思想第22页
  2.3.2 强制访问控制策略分析第22-23页
  2.3.3 多级安全策略第23页
  2.3.4 能力策略第23-24页
  2.3.5 类型实施策略第24页
 2.4 基于角色的访问控制第24-28页
  2.4.1 超级用户问题第24-25页
  2.4.2 基于角色的访问控制的基本思想第25页
  2.4.3 RBAC的基本概念第25-26页
  2.4.4 RBAC96模型第26-27页
  2.4.5 RBAC分析第27-28页
 2.5 信息的保密性-Bell-LaPadula模型第28-31页
  2.5.1 BLP模型简介第28-29页
  2.5.2 系统状态第29页
  2.5.3 状态转换规则第29-30页
  2.5.4 BLP模型公理第30页
  2.5.5 BLP模型分析第30-31页
 2.6 信息的完整性-Biba模型第31-33页
第三章 安全操作系统访问控制框架的研究第33-43页
 3.1 支持动态多策略的安全体系结构研究第33-36页
  3.1.1 基于Fluke的Flask安全体系结构第33-34页
  3.1.2 通用访问控制框架GEAC第34-36页
 3.2 基于LSM的安全访问控制第36-39页
  3.2.1 LSM的设计要求第36-37页
  3.2.2 LSM的核心思想:控制对内核对象的访问第37-38页
  3.2.3 LSM的实现第38-39页
 3.3 TrustedBSD MAC框架第39-41页
  3.3.1 TrustedBSD MAC框架的思想第40页
  3.3.2 TrustedBSD MAC框架的实现第40-41页
 3.4 LSM和TrustedBSD MAC框架的比较分析第41-43页
第四章 角色定权机制的设计与实现第43-66页
 4.1 角色定权思想第43-44页
 4.2 RBA实现环境与目标第44页
 4.3 KACF访问控制框架的结构和组成第44-48页
  4.3.1 KACF数据结构第45-46页
  4.3.2 HOOK函数第46-48页
 4.4 角色定权机制的实现第48-54页
  4.4.1 角色结构的实现第49-50页
  4.4.2 角色链表初始化第50页
  4.4.3 用户登录处理第50-51页
  4.4.4 RBA内核函数第51-53页
  4.4.5 RBA外部接口第53-54页
 4.5 角色定权机制的配置与管理第54-56页
  4.5.1 配置文件第54-55页
  4.5.2 配置文件的读取第55页
  4.5.3 配置工具第55-56页
 4.6 角色定权框架下实现多级安全策略第56-59页
  4.6.1 MLS策略说明第56-57页
  4.6.2 MLS数据结构第57页
  4.6.3 MLS的实现第57-59页
 4.7 角色定权框架下实现能力策略第59-64页
  4.7.1 CAP数据结构第60页
  4.7.2 进程能力第60-61页
  4.7.3 文件能力第61页
  4.7.4 用户能力第61页
  4.7.5 能力计算第61-63页
  4.7.6 能力实现第63-64页
 4.8 角色定权技术对系统的改变第64-66页
第五章 结束语第66-67页
致谢第67-68页
附录 作者攻读硕士期间发表的论文第68-69页
参考文献第69-72页

论文共72页,点击 下载论文
上一篇:高校隐性文化建设探析
下一篇:信息化条件下高校的教学管理研究