基于角色的权限代理审计模型及其设计
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第1章 绪论 | 第10-14页 |
| ·研究背景 | 第10-11页 |
| ·国内外研究的概况 | 第11-12页 |
| ·本文研究的范围和目的 | 第12-14页 |
| 第2章 基于角色的权限代理模型分析 | 第14-32页 |
| ·基于角色的访问控制模型 | 第14-18页 |
| ·RBAC的四层模型 | 第14-17页 |
| ·基本模型RBAC0 | 第15页 |
| ·角色层次模型RBAC1 | 第15-16页 |
| ·约束模型RBAC2 | 第16-17页 |
| ·层次约束模型RBAC3 | 第17页 |
| ·角色和组的区别 | 第17-18页 |
| ·权限代理概述 | 第18-20页 |
| ·权限代理思想 | 第18-19页 |
| ·基于角色的权限代理模型特征 | 第19-20页 |
| ·现有的权限代理模型 | 第20-29页 |
| ·RBDM0模型 | 第21-22页 |
| ·RDM2000模型 | 第22-23页 |
| ·PBDM模型 | 第23-29页 |
| ·PBDM0模型 | 第24-25页 |
| ·PBDM1模型 | 第25-26页 |
| ·PBDM2模型 | 第26-29页 |
| ·现有权限代理模型的研究与分析 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 基于角色的权限代理统一模型 | 第32-41页 |
| ·引言 | 第32-33页 |
| ·IRBDM模型的提出 | 第33页 |
| ·IRBDM模型 | 第33-40页 |
| ·模型体系结构 | 第34-35页 |
| ·模型构成要素 | 第35-36页 |
| ·模型多步代理 | 第36-38页 |
| ·模型代理实施策略 | 第38-39页 |
| ·模型撤消策略 | 第39-40页 |
| ·IRBDM模型的特点 | 第40页 |
| ·本章小结 | 第40-41页 |
| 第4章 基于角色的权限代理审计模型RBDAM | 第41-56页 |
| ·引言 | 第41页 |
| ·RBDAM模型的提出 | 第41-42页 |
| ·RBDAM模型 | 第42-55页 |
| ·基本代理审计模型RBDAM0 | 第42-45页 |
| ·模型体系结构 | 第42-43页 |
| ·RBDAM0的形式化定义 | 第43-44页 |
| ·RBDAM0模型中的审计 | 第44-45页 |
| ·代理审计模型RBDAM1 | 第45-48页 |
| ·模型体系结构 | 第45-46页 |
| ·RBDAM1的形式化定义 | 第46-48页 |
| ·RBDAM1模型中的审计 | 第48页 |
| ·基于IRBDM的高级代理审计模型RBDAM2 | 第48-55页 |
| ·模型体系结构 | 第49-50页 |
| ·RBDAM2的形式化定义 | 第50-54页 |
| ·RBDAM2模型中的审计 | 第54-55页 |
| ·RBDAM层次模型的关系 | 第55页 |
| ·本章小结 | 第55-56页 |
| 第5章 RBDAM原型设计与实现 | 第56-70页 |
| ·引言 | 第56页 |
| ·系统设计与实现的关键技术 | 第56-61页 |
| ·“最小特权”思想 | 第56-57页 |
| ·审计事件 | 第57-59页 |
| ·审计日志 | 第59-61页 |
| ·审计系统总体设计 | 第61-62页 |
| ·系统设计流程 | 第61页 |
| ·系统功能结构 | 第61-62页 |
| ·审计系统详细设计与实现 | 第62-68页 |
| ·审计信息采集模块 | 第62-64页 |
| ·审计信息记录模块 | 第64-67页 |
| ·审计信息分析模块 | 第67-68页 |
| ·审计系统自身的安全保护 | 第68-69页 |
| ·本章小结 | 第69-70页 |
| 第6章 总结与展望 | 第70-72页 |
| ·本文研究工作总结 | 第70-71页 |
| ·进一步研究展望 | 第71-72页 |
| 参考文献 | 第72-77页 |
| 致谢 | 第77-78页 |
| 攻读学位期间的研究成果 | 第78-79页 |