首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

KYLIN操作系统中灵活角色管理的研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-13页
   ·课题研究的背景第10-11页
   ·本文的研究内容第11-12页
   ·论文结构第12-13页
第二章 国内外相关领域研究现状第13-23页
   ·传统访问控制模型第13-14页
     ·自主访问控制(DAC)第13页
     ·强制访问控制(MAC)第13-14页
   ·RBAC 模型简介第14-16页
   ·角色转换相关工作第16-19页
     ·域间角色动态转换第16-18页
     ·传统角色转换第18-19页
   ·KYLIN 操作系统安全策略第19-22页
     ·细粒度的自主访问控制第19页
     ·基于角色的强制访问控制第19-20页
     ·进程权能控制第20页
     ·管理员分权第20-21页
     ·角色相关的基于类型的访问控制第21-22页
   ·本章小结第22-23页
第三章 差异度度量的角色转换方法第23-32页
   ·认证可信度推理模型第23-24页
     ·认证可信度相关概念第23-24页
     ·访问请求可信度推理第24页
   ·支持角色动态转换的访问控制模型DRT-RBAC第24-26页
   ·基于层次分析方法的角色差异度量第26-30页
     ·层次分析法(AHP)第26-27页
     ·基于AHP 方法的角色差异度量第27-30页
   ·转换阈值计算第30-31页
   ·本章小结第31-32页
第四章 基于一致性检查的角色移交第32-41页
   ·现有KYLIN 系统中基本的角色管理方法第32-34页
     ·角色的基本操作第32-33页
     ·用户——角色关联关系管理第33-34页
   ·关联关系的一致性检查第34-38页
     ·用户和角色之间的关联关系第35页
     ·一致性检查第35-38页
   ·角色的移交第38-39页
     ·角色移交的约束第38-39页
     ·角色移交的框架第39页
   ·本章小结第39-41页
第五章 角色转换和移交在KYLIN 3.1 中的实现第41-57页
   ·角色定权框架(RBA)第41页
   ·角色转换的实现第41-48页
     ·认证框架的设计与实现第42-45页
     ·层次分析法在角色转换中的运用第45-47页
     ·系统转换阈值的确定第47-48页
     ·系统性能测试与分析第48页
   ·角色移交的实现第48-55页
     ·角色移交的流程第49页
     ·角色移交的实现第49-50页
     ·系统测试第50-55页
   ·本章小结第55-57页
第六章 结束语第57-59页
   ·工作总结第57-58页
   ·工作展望第58-59页
致谢第59-60页
参考文献第60-63页
作者在学期间取得的学术成果第63页

论文共63页,点击 下载论文
上一篇:基于可信Kylin的局域网内USB存储设备集中访问控制技术研究
下一篇:基于多传感器数据融合的攻击检测与意图识别方法研究