摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-6页 |
第一章 绪论 | 第6-9页 |
1.1 课题的研究背景 | 第6-7页 |
1.2 课题的应用前景 | 第7-8页 |
1.3 课题的设计与开发工作 | 第8页 |
1.4 论文的组织安排 | 第8-9页 |
第二章 访问控制模型的研究 | 第9-12页 |
2.1 传统访问控制模型的研究 | 第9-11页 |
2.2 传统访问控制模型的特点及存在的缺陷 | 第11-12页 |
第三章 安全策略的研究 | 第12-30页 |
3.1 基本策略 | 第12-22页 |
3.1.1 信息模型 | 第12-13页 |
3.1.2 域 | 第13-14页 |
3.1.3 访问控制策略 | 第14-18页 |
3.1.4 基于主体的策略 | 第18-20页 |
3.1.5 通用元素规范 | 第20-22页 |
3.2 复合策略 | 第22-27页 |
3.2.1 组 | 第23页 |
3.2.2 角色 | 第23-25页 |
3.2.3 角色关联 | 第25页 |
3.2.4 管理结构 | 第25-26页 |
3.2.5 元策略 | 第26-27页 |
3.2.6 其他特性 | 第27页 |
3.3 本章小结 | 第27-30页 |
第四章 分布式管理系统中的策略冲突 | 第30-33页 |
4.1 策略冲突类型 | 第31-32页 |
4.1.1 形式冲突 | 第31页 |
4.1.2 应用相关冲突 | 第31-32页 |
4.2 策略冲突解决方案 | 第32-33页 |
4.2.1 静态冲突 | 第32页 |
4.2.2 动态冲突 | 第32-33页 |
第五章 基于角色划分的分布式访问控制模型 | 第33-43页 |
5.1 角色的任务集 | 第33-35页 |
5.1.1 任务的划分 | 第34页 |
5.1.2 角色的任务集的确定 | 第34-35页 |
5.2 角色的权限集 | 第35-37页 |
5.2.1 权限的划分 | 第35页 |
5.2.2 角色权限集的确定 | 第35-36页 |
5.2.3 区分互斥权限和互斥角色 | 第36页 |
5.2.4 确定角色间的继承关系 | 第36-37页 |
5.2.5 最小权限原则 | 第37页 |
5.3 角色的信息集 | 第37-39页 |
5.3.1 确定信息的分布和控制单位 | 第37-38页 |
5.3.2 角色的信息集的确定 | 第38页 |
5.3.3 确定信息的类型 | 第38页 |
5.3.4 确定对信息的操作 | 第38-39页 |
5.4 角色的用户集 | 第39页 |
5.5 基于角色划分的分布式访问控制(RDBDAC)模型 | 第39-43页 |
5.5.1 RDBDAC模型设计原则 | 第39-40页 |
5.5.2 RDBDAC模型设计思路 | 第40-41页 |
5.5.2 RDBDAC模型描述 | 第41-43页 |
第六章 RDBDAC系统的实现 | 第43-55页 |
6.1 系统概要设计 | 第43-44页 |
6.2 SPI拦截器 | 第44-50页 |
6.2.1 Winsock 2 SPI原理分析 | 第44-47页 |
6.2.2 SPI代码实现 | 第47-50页 |
6.2.2.1 协议安装程序 | 第47-48页 |
6.2.2.2 实现程序 | 第48-50页 |
6.3 双因素身份认证系统 | 第50-51页 |
6.4 角色划分与用户授权 | 第51-52页 |
6.4.1 权限管理 | 第51页 |
6.4.2 角色划分 | 第51-52页 |
6.5 CACHE管理 | 第52-53页 |
6.6 RDBDAC系统的总体性能分析 | 第53-55页 |
6.6.1 安全性分析 | 第53页 |
6.6.2 运行可靠性分析 | 第53页 |
6.6.3 效率分析 | 第53-54页 |
6.6.4 管理 | 第54页 |
6.6.5 系统还需要完善的方面 | 第54-55页 |
结束语 | 第55-56页 |
致谢 | 第56-57页 |
攻读硕士学位期间已发表的论文 | 第57-58页 |
参考文献 | 第58-59页 |