首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式访问控制安全策略的研究

摘要第1-3页
ABSTRACT第3-4页
目录第4-6页
第一章 绪论第6-9页
 1.1 课题的研究背景第6-7页
 1.2 课题的应用前景第7-8页
 1.3 课题的设计与开发工作第8页
 1.4 论文的组织安排第8-9页
第二章 访问控制模型的研究第9-12页
 2.1 传统访问控制模型的研究第9-11页
 2.2 传统访问控制模型的特点及存在的缺陷第11-12页
第三章 安全策略的研究第12-30页
 3.1 基本策略第12-22页
  3.1.1 信息模型第12-13页
  3.1.2 域第13-14页
  3.1.3 访问控制策略第14-18页
  3.1.4 基于主体的策略第18-20页
  3.1.5 通用元素规范第20-22页
 3.2 复合策略第22-27页
  3.2.1 组第23页
  3.2.2 角色第23-25页
  3.2.3 角色关联第25页
  3.2.4 管理结构第25-26页
  3.2.5 元策略第26-27页
  3.2.6 其他特性第27页
 3.3 本章小结第27-30页
第四章 分布式管理系统中的策略冲突第30-33页
 4.1 策略冲突类型第31-32页
  4.1.1 形式冲突第31页
  4.1.2 应用相关冲突第31-32页
 4.2 策略冲突解决方案第32-33页
  4.2.1 静态冲突第32页
  4.2.2 动态冲突第32-33页
第五章 基于角色划分的分布式访问控制模型第33-43页
 5.1 角色的任务集第33-35页
  5.1.1 任务的划分第34页
  5.1.2 角色的任务集的确定第34-35页
 5.2 角色的权限集第35-37页
  5.2.1 权限的划分第35页
  5.2.2 角色权限集的确定第35-36页
  5.2.3 区分互斥权限和互斥角色第36页
  5.2.4 确定角色间的继承关系第36-37页
  5.2.5 最小权限原则第37页
 5.3 角色的信息集第37-39页
  5.3.1 确定信息的分布和控制单位第37-38页
  5.3.2 角色的信息集的确定第38页
  5.3.3 确定信息的类型第38页
  5.3.4 确定对信息的操作第38-39页
 5.4 角色的用户集第39页
 5.5 基于角色划分的分布式访问控制(RDBDAC)模型第39-43页
  5.5.1 RDBDAC模型设计原则第39-40页
  5.5.2 RDBDAC模型设计思路第40-41页
  5.5.2 RDBDAC模型描述第41-43页
第六章 RDBDAC系统的实现第43-55页
 6.1 系统概要设计第43-44页
 6.2 SPI拦截器第44-50页
  6.2.1 Winsock 2 SPI原理分析第44-47页
  6.2.2 SPI代码实现第47-50页
   6.2.2.1 协议安装程序第47-48页
   6.2.2.2 实现程序第48-50页
 6.3 双因素身份认证系统第50-51页
 6.4 角色划分与用户授权第51-52页
  6.4.1 权限管理第51页
  6.4.2 角色划分第51-52页
 6.5 CACHE管理第52-53页
 6.6 RDBDAC系统的总体性能分析第53-55页
  6.6.1 安全性分析第53页
  6.6.2 运行可靠性分析第53页
  6.6.3 效率分析第53-54页
  6.6.4 管理第54页
  6.6.5 系统还需要完善的方面第54-55页
结束语第55-56页
致谢第56-57页
攻读硕士学位期间已发表的论文第57-58页
参考文献第58-59页

论文共59页,点击 下载论文
上一篇:LAN系列智能压力变送器的质量控制
下一篇:无线视频通信终端的实现