首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ARBAC权限泄漏分析及改进

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·访问控制模型第8-11页
     ·自主访问控制模型第9-10页
     ·强制访问控制模型第10页
     ·基于角色的访问控制模型第10-11页
   ·智能规划技术第11-12页
   ·论文研究内容第12-13页
第二章 RBAC 模型第13-25页
   ·RBAC 概述第13-17页
     ·RBAC 形式化描述第13-14页
     ·RBAC 发展历程第14-17页
   ·ARBAC 概述第17-25页
     ·用户—角色 URA 模型第17-21页
     ·权限—角色 PRA 模型第21-23页
     ·角色—角色 RRA 模型第23-25页
第三章 ARBAC 安全分析第25-43页
   ·ARBAC 中存在的局限性第25-27页
     ·角色层次变动导致权限泄漏的风险第25-27页
     ·ARBAC 角色自我管理第27页
   ·ARBAC 安全分析第27-28页
   ·ARBAC 安全分析建模第28-33页
     ·建模形式化描述第28-30页
     ·建模基本假设第30页
     ·建模基本步骤第30-31页
     ·角色继承关系扁平化第31-32页
     ·角色互斥关系第32页
     ·URA 管理策略第32-33页
   ·对 ARBAC 安全分析的优化第33-34页
   ·图规划算法第34-39页
     ·图规划基本定义第34-36页
     ·扩张规划图算法第36-38页
     ·搜索有效规划算法第38-39页
   ·ARBAC 安全分析示例第39-43页
第四章 ARBAC 的改进第43-55页
   ·对指派机制的扩展第43-49页
     ·MURA 指派机制第44-47页
     ·MURA 撤销机制第47-48页
     ·MPRA 模型第48-49页
   ·对继承机制的改进第49-55页
     ·引入组织结构的 OSRBAC第49-53页
     ·通过 OSRBAC 避免权限泄漏第53-55页
第五章 总结与展望第55-57页
   ·总结第55-56页
   ·展望第56-57页
参考文献第57-60页
发表论文和参加科研情况说明第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:云计算环境下基于角色的访问控制模型研究
下一篇:P2P匿名通信关键技术研究