ARBAC权限泄漏分析及改进
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-13页 |
| ·研究背景 | 第7-8页 |
| ·访问控制模型 | 第8-11页 |
| ·自主访问控制模型 | 第9-10页 |
| ·强制访问控制模型 | 第10页 |
| ·基于角色的访问控制模型 | 第10-11页 |
| ·智能规划技术 | 第11-12页 |
| ·论文研究内容 | 第12-13页 |
| 第二章 RBAC 模型 | 第13-25页 |
| ·RBAC 概述 | 第13-17页 |
| ·RBAC 形式化描述 | 第13-14页 |
| ·RBAC 发展历程 | 第14-17页 |
| ·ARBAC 概述 | 第17-25页 |
| ·用户—角色 URA 模型 | 第17-21页 |
| ·权限—角色 PRA 模型 | 第21-23页 |
| ·角色—角色 RRA 模型 | 第23-25页 |
| 第三章 ARBAC 安全分析 | 第25-43页 |
| ·ARBAC 中存在的局限性 | 第25-27页 |
| ·角色层次变动导致权限泄漏的风险 | 第25-27页 |
| ·ARBAC 角色自我管理 | 第27页 |
| ·ARBAC 安全分析 | 第27-28页 |
| ·ARBAC 安全分析建模 | 第28-33页 |
| ·建模形式化描述 | 第28-30页 |
| ·建模基本假设 | 第30页 |
| ·建模基本步骤 | 第30-31页 |
| ·角色继承关系扁平化 | 第31-32页 |
| ·角色互斥关系 | 第32页 |
| ·URA 管理策略 | 第32-33页 |
| ·对 ARBAC 安全分析的优化 | 第33-34页 |
| ·图规划算法 | 第34-39页 |
| ·图规划基本定义 | 第34-36页 |
| ·扩张规划图算法 | 第36-38页 |
| ·搜索有效规划算法 | 第38-39页 |
| ·ARBAC 安全分析示例 | 第39-43页 |
| 第四章 ARBAC 的改进 | 第43-55页 |
| ·对指派机制的扩展 | 第43-49页 |
| ·MURA 指派机制 | 第44-47页 |
| ·MURA 撤销机制 | 第47-48页 |
| ·MPRA 模型 | 第48-49页 |
| ·对继承机制的改进 | 第49-55页 |
| ·引入组织结构的 OSRBAC | 第49-53页 |
| ·通过 OSRBAC 避免权限泄漏 | 第53-55页 |
| 第五章 总结与展望 | 第55-57页 |
| ·总结 | 第55-56页 |
| ·展望 | 第56-57页 |
| 参考文献 | 第57-60页 |
| 发表论文和参加科研情况说明 | 第60-61页 |
| 致谢 | 第61页 |