Web系统中安全控制及权限管理研究
摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章 绪论 | 第8-14页 |
1.1 选题背景与研究意义 | 第8-9页 |
1.1.1 选题背景 | 第8-9页 |
1.1.2 研究意义 | 第9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 论文研究工作与结构安排 | 第11-14页 |
1.3.1 主要的研究工作 | 第11-13页 |
1.3.2 论文的结构安排 | 第13-14页 |
第2章 Web 安全相关技术 | 第14-19页 |
2.1 Web 服务器安全 | 第14-16页 |
2.1.1 系统配置问题 | 第14页 |
2.1.2 SSI 安全问题 | 第14-15页 |
2.1.3 CGI 脚本安全 | 第15-16页 |
2.2 身份认证技术 | 第16-17页 |
2.2.1 HTTP 基础认证 | 第16页 |
2.2.2 HTTP 摘要认证 | 第16页 |
2.2.3 基于表单的认证 | 第16-17页 |
2.2.4 基于证书的认证 | 第17页 |
2.3 密码学基础 | 第17-18页 |
2.4 数字水印技术 | 第18页 |
2.5 客户端安全 | 第18-19页 |
第3章 Web 安全中单点登录的研究 | 第19-31页 |
3.1 单点登录必要性分析 | 第19-20页 |
3.2 SAML 体系 | 第20-21页 |
3.3 SSO 模型设计 | 第21-23页 |
3.3.1 SSO 模型总体结构 | 第21-23页 |
3.3.2 模型的执行机制 | 第23页 |
3.4 SSO 模式设计 | 第23-27页 |
3.4.1 Push 模式的设计 | 第24页 |
3.4.2 Pull 模式的设计 | 第24-25页 |
3.4.3 两种模式的对比 | 第25-26页 |
3.4.4 基于 Push 模式实现单点登录 | 第26-27页 |
3.5 模型安全性分析 | 第27-29页 |
3.5.1 保密性分析 | 第27页 |
3.5.2 完整性和不可否认性 | 第27-28页 |
3.5.3 对各类攻击的防范 | 第28页 |
3.5.4 声明的安全分析 | 第28-29页 |
3.6 模型的问题分析和改进建议 | 第29-31页 |
第4章 访问控制研究和模型扩展 | 第31-45页 |
4.1 基本概念和方法 | 第31-33页 |
4.1.1 基本概念 | 第31页 |
4.1.2 访问控制矩阵 | 第31-32页 |
4.1.3 访问控制列表 | 第32页 |
4.1.4 能力列表 | 第32-33页 |
4.1.5 权限关系表 | 第33页 |
4.2 通用访问控制策略分析 | 第33-37页 |
4.2.1 自主访问控制 | 第34-35页 |
4.2.2 强制访问控制 | 第35页 |
4.2.3 基于角色访问控制 | 第35-36页 |
4.2.4 访问控制策略对比 | 第36-37页 |
4.3 基于属性的扩展 RBAC 模型 | 第37-45页 |
4.3.1 属性的引入 | 第37-38页 |
4.3.2 基于属性策略的制定 | 第38-39页 |
4.3.3 规则定义 | 第39-41页 |
4.3.4 基于属性的扩展 RBAC 模型设计 | 第41-45页 |
第5章 安全控制及权限管理的应用 | 第45-53页 |
5.1 单点登录模型的应用 | 第45-47页 |
5.2 访问控制模型的应用 | 第47-53页 |
5.2.1 访问策略分析 | 第47-48页 |
5.2.2 基于用户属性的策略制定 | 第48-50页 |
5.2.3 基于资源属性的策略制定 | 第50-51页 |
5.2.4 权限 | 第51页 |
5.2.5 扩展模型优势分析 | 第51-53页 |
第6章 结论与展望 | 第53-56页 |
6.1 主要结论 | 第53-54页 |
6.2 研究展望 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-58页 |