摘要 | 第1-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-13页 |
·课题研究的背景 | 第10-11页 |
·本文的研究内容 | 第11-12页 |
·论文结构 | 第12-13页 |
第二章 国内外相关领域研究现状 | 第13-23页 |
·传统访问控制模型 | 第13-14页 |
·自主访问控制(DAC) | 第13页 |
·强制访问控制(MAC) | 第13-14页 |
·RBAC 模型简介 | 第14-16页 |
·角色转换相关工作 | 第16-19页 |
·域间角色动态转换 | 第16-18页 |
·传统角色转换 | 第18-19页 |
·KYLIN 操作系统安全策略 | 第19-22页 |
·细粒度的自主访问控制 | 第19页 |
·基于角色的强制访问控制 | 第19-20页 |
·进程权能控制 | 第20页 |
·管理员分权 | 第20-21页 |
·角色相关的基于类型的访问控制 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 差异度度量的角色转换方法 | 第23-32页 |
·认证可信度推理模型 | 第23-24页 |
·认证可信度相关概念 | 第23-24页 |
·访问请求可信度推理 | 第24页 |
·支持角色动态转换的访问控制模型DRT-RBAC | 第24-26页 |
·基于层次分析方法的角色差异度量 | 第26-30页 |
·层次分析法(AHP) | 第26-27页 |
·基于AHP 方法的角色差异度量 | 第27-30页 |
·转换阈值计算 | 第30-31页 |
·本章小结 | 第31-32页 |
第四章 基于一致性检查的角色移交 | 第32-41页 |
·现有KYLIN 系统中基本的角色管理方法 | 第32-34页 |
·角色的基本操作 | 第32-33页 |
·用户——角色关联关系管理 | 第33-34页 |
·关联关系的一致性检查 | 第34-38页 |
·用户和角色之间的关联关系 | 第35页 |
·一致性检查 | 第35-38页 |
·角色的移交 | 第38-39页 |
·角色移交的约束 | 第38-39页 |
·角色移交的框架 | 第39页 |
·本章小结 | 第39-41页 |
第五章 角色转换和移交在KYLIN 3.1 中的实现 | 第41-57页 |
·角色定权框架(RBA) | 第41页 |
·角色转换的实现 | 第41-48页 |
·认证框架的设计与实现 | 第42-45页 |
·层次分析法在角色转换中的运用 | 第45-47页 |
·系统转换阈值的确定 | 第47-48页 |
·系统性能测试与分析 | 第48页 |
·角色移交的实现 | 第48-55页 |
·角色移交的流程 | 第49页 |
·角色移交的实现 | 第49-50页 |
·系统测试 | 第50-55页 |
·本章小结 | 第55-57页 |
第六章 结束语 | 第57-59页 |
·工作总结 | 第57-58页 |
·工作展望 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-63页 |
作者在学期间取得的学术成果 | 第63页 |