一种新的角色层次关系模型的研究和应用
摘要 | 第1-6页 |
Abstract | 第6-7页 |
第一章 引言 | 第7-10页 |
·研究背景 | 第7-8页 |
·研究内容 | 第8-9页 |
·论文结构 | 第9-10页 |
第二章 基于角色的访问控制技术综述 | 第10-26页 |
·引言 | 第10页 |
·传统的访问控制技术 | 第10-12页 |
·自主访问控制技术 | 第10-11页 |
·强制访问控制技术 | 第11-12页 |
·基于角色的访问控制技术 | 第12-25页 |
·RBAC概述 | 第12-14页 |
·基本组成和概念 | 第14-15页 |
·委派关系 | 第15-16页 |
·安全原则 | 第16-18页 |
·安全策略 | 第18-20页 |
·现有的主要模型 | 第20-22页 |
·RBAC的优点 | 第22-23页 |
·RBAC的应用和发展动向 | 第23-24页 |
·目前存在的问题 | 第24-25页 |
·本章小结 | 第25-26页 |
第三章 RBAC中的角色层次关系及其分析 | 第26-37页 |
·引言 | 第26-27页 |
·基本概念和性质 | 第27-31页 |
·角色关系 | 第27-28页 |
·角色继承 | 第28-29页 |
·基本性质 | 第29-30页 |
·基本分类 | 第30-31页 |
·角色层次关系的相关问题 | 第31-34页 |
·角色互斥与职责分离 | 第31-33页 |
·私有权限问题 | 第33页 |
·对等角色 | 第33-34页 |
·角色层次关系的应用和意义 | 第34-35页 |
·目前存在的问题与分析 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 一种新的角色层次关系模型 | 第37-63页 |
·引言 | 第37页 |
·抽象模型的定义 | 第37-38页 |
·基本思想 | 第38-41页 |
·修改操作的规则 | 第41-57页 |
·添加角色 | 第42-50页 |
·删除角色 | 第50-56页 |
·修改角色 | 第56-57页 |
·角色的查找算法 | 第57-60页 |
·查找算法 | 第57-58页 |
·算法的证明和复杂性分析 | 第58页 |
·角色的查找方法和步骤 | 第58-60页 |
·角色授权中的角色查找 | 第60页 |
·模型的特点及效果分析 | 第60-62页 |
·本章小结 | 第62-63页 |
第五章 角色层次关系模型的实现与分析 | 第63-83页 |
·引言 | 第63页 |
·RHR模型的实现 | 第63-68页 |
·系统的组成结构 | 第63-64页 |
·基本操作 | 第64-67页 |
·数据库结构设计 | 第67-68页 |
·BAG模型的操作规则与分析 | 第68-74页 |
·建立角色树 | 第68-69页 |
·角色添加 | 第69-70页 |
·角色删除 | 第70页 |
·角色查找 | 第70页 |
·BAG模型分析 | 第70-73页 |
·总结和评价 | 第73-74页 |
·RHR模型的性能测试与分析 | 第74-82页 |
·实验方法 | 第74页 |
·测试结果与比较 | 第74-82页 |
·总结与评价 | 第82页 |
·本章小结 | 第82-83页 |
第六章 结束语 | 第83-85页 |
·工作总结 | 第83-84页 |
·进一步研究的问题 | 第84-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-89页 |