移动业务中基于信任计算的RBAC模型应用研究
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-12页 |
1 绪论 | 第12-22页 |
·论文的背景和意义 | 第12-13页 |
·国内外研究现状 | 第13-19页 |
·IMS国际标准 | 第13-14页 |
·访问控制模型 | 第14-16页 |
·信任模型 | 第16-19页 |
·论文工作内容和创新点 | 第19-20页 |
·论文结构 | 第20-22页 |
2 相关技术研究 | 第22-34页 |
·访问控制基本概念 | 第22页 |
·传统访问控制模型 | 第22-23页 |
·自主访问控制 | 第22页 |
·强制访问控制 | 第22-23页 |
·基于角色的访问控制 | 第23-27页 |
·基本要素 | 第23-24页 |
·NIST中4种部件模型 | 第24-27页 |
·RBAC96模型 | 第27-28页 |
·RBAC96特点 | 第28页 |
·RBAC96不足 | 第28页 |
·IRBAC2000跨域模型 | 第28-31页 |
·IRBAC2000特点 | 第28-29页 |
·IRBAC2000不足 | 第29-31页 |
·信任模型 | 第31-33页 |
·集中式模型 | 第31-32页 |
·分布式模型 | 第32-33页 |
·本章小结 | 第33-34页 |
3 信任域和信任类的划分设计 | 第34-40页 |
·基本概念 | 第34页 |
·划分原则 | 第34-35页 |
·常规划分方法 | 第35-36页 |
·务安全信任域 | 第36-38页 |
·基本概念 | 第36页 |
·划分方法 | 第36-38页 |
·务安全信任类 | 第38-39页 |
·基本概念 | 第38页 |
·划分方法 | 第38-39页 |
·本章小结 | 第39-40页 |
4 基于信任计算的RBAC模型设计 | 第40-58页 |
·域内访问控制模型设计 | 第40-49页 |
·域内机制概述 | 第40页 |
·RBAC模型及操作函数定义 | 第40-42页 |
·RBAC模型中的公理 | 第42-43页 |
·基于行为信任的RBAC模型 | 第43-47页 |
·流程分析 | 第47-48页 |
·类间机制 | 第48-49页 |
·域间访问控制模型设计 | 第49-52页 |
·域间机制概述 | 第49页 |
·基于行为信任的RBAC跨域授权过程 | 第49-50页 |
·跨域映射准则 | 第50-52页 |
·行为信任度量化模型设计 | 第52-56页 |
·行为信任度概念 | 第52-53页 |
·信任度计算方法 | 第53-54页 |
·信任度历史因子 | 第54-55页 |
·域内信任度 | 第55页 |
·域间信任度 | 第55-56页 |
·本章小结 | 第56-58页 |
5 信任模型仿真与分析 | 第58-64页 |
·试验指标 | 第58页 |
·场景设计 | 第58-60页 |
·环境设定及试验结果 | 第60-62页 |
·本章小结 | 第62-64页 |
6 原型系统设计与实现 | 第64-74页 |
·系统平台框架结构 | 第64-65页 |
·访问控制部分 | 第65-66页 |
·信任度量化部分 | 第66-67页 |
·原型系统时序图 | 第67-69页 |
·系统实际运行结果 | 第69-73页 |
·本章小结 | 第73-74页 |
7 总结与展望 | 第74-76页 |
·本文完成的主要研究工作 | 第74-75页 |
·进一步的研究工作 | 第75-76页 |
参考文献 | 第76-80页 |
作者简历 | 第80-84页 |
学位论文数据集 | 第84页 |