云计算中基于角色的访问控制管理模型研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-19页 |
·研究背景及意义 | 第12-13页 |
·云计算基本概念 | 第13-15页 |
·云计算系统特点 | 第15-16页 |
·本文的研究内容 | 第16-17页 |
·本文结构 | 第17-19页 |
第2章 相关知识 | 第19-31页 |
·一般安全机制 | 第19-20页 |
·身份认证 | 第19页 |
·访问控制 | 第19-20页 |
·传统访问控制 | 第20-23页 |
·自主访问控制(DAC) | 第20-21页 |
·强制访问控制(MAC) | 第21-22页 |
·基于角色的访问控制 | 第22页 |
·基于角色的访问控制模型改进 | 第22-23页 |
·云计算访问控制 | 第23-27页 |
·信任边界 | 第24页 |
·身份和访问控制管理(IAM) | 第24-25页 |
·用户授权和身份验证管理 | 第25-26页 |
·IAM 操作 | 第26-27页 |
·云计算访问控制模型 | 第27页 |
·访问控制安全性分析方法 | 第27-30页 |
·强制访问控制的安全性分析方法 | 第28页 |
·自主访问控制安全性分析方法 | 第28-29页 |
·RBAC 模型安全性分析方法 | 第29页 |
·图灵机理论 | 第29-30页 |
·云安全研究 | 第30页 |
·小结 | 第30-31页 |
第3章 云计算中基于角色的访问控制管理模型 | 第31-43页 |
·CARBAC 模型 | 第31-33页 |
·模型相关概念 | 第31-32页 |
·角色层次语义 | 第32-33页 |
·用户资格认证证书 | 第33-34页 |
·云计算用户访问控制管理 | 第34-39页 |
·用户授权 | 第35-37页 |
·用户角色回收和插入 | 第37-39页 |
·实例 | 第39-41页 |
·模型的性能比较 | 第41页 |
·小结 | 第41-43页 |
第4章 CARBAC 模型的安全性分析 | 第43-53页 |
·CARBAC 模型安全分析定义 | 第43-44页 |
·CARBAC 状态 | 第44-46页 |
·用户-角色分配和信任用户规约 | 第44-45页 |
·用户-角色动态调整 | 第45-46页 |
·CARBAC 模型安全性分析 | 第46-51页 |
·RT 语言概述 | 第46-47页 |
·CARBAC 模型 CATU 算法 | 第47-49页 |
·CAR 算法 | 第49-51页 |
·小结 | 第51-53页 |
结论 | 第53-55页 |
参考文献 | 第55-60页 |
附录 A 攻读硕士学位期间发表论文目录 | 第60-61页 |
附录 B 攻读硕士学位期间参与科研项目 | 第61-62页 |
致谢 | 第62页 |