ARBAC权限泄漏分析及改进
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-13页 |
·研究背景 | 第7-8页 |
·访问控制模型 | 第8-11页 |
·自主访问控制模型 | 第9-10页 |
·强制访问控制模型 | 第10页 |
·基于角色的访问控制模型 | 第10-11页 |
·智能规划技术 | 第11-12页 |
·论文研究内容 | 第12-13页 |
第二章 RBAC 模型 | 第13-25页 |
·RBAC 概述 | 第13-17页 |
·RBAC 形式化描述 | 第13-14页 |
·RBAC 发展历程 | 第14-17页 |
·ARBAC 概述 | 第17-25页 |
·用户—角色 URA 模型 | 第17-21页 |
·权限—角色 PRA 模型 | 第21-23页 |
·角色—角色 RRA 模型 | 第23-25页 |
第三章 ARBAC 安全分析 | 第25-43页 |
·ARBAC 中存在的局限性 | 第25-27页 |
·角色层次变动导致权限泄漏的风险 | 第25-27页 |
·ARBAC 角色自我管理 | 第27页 |
·ARBAC 安全分析 | 第27-28页 |
·ARBAC 安全分析建模 | 第28-33页 |
·建模形式化描述 | 第28-30页 |
·建模基本假设 | 第30页 |
·建模基本步骤 | 第30-31页 |
·角色继承关系扁平化 | 第31-32页 |
·角色互斥关系 | 第32页 |
·URA 管理策略 | 第32-33页 |
·对 ARBAC 安全分析的优化 | 第33-34页 |
·图规划算法 | 第34-39页 |
·图规划基本定义 | 第34-36页 |
·扩张规划图算法 | 第36-38页 |
·搜索有效规划算法 | 第38-39页 |
·ARBAC 安全分析示例 | 第39-43页 |
第四章 ARBAC 的改进 | 第43-55页 |
·对指派机制的扩展 | 第43-49页 |
·MURA 指派机制 | 第44-47页 |
·MURA 撤销机制 | 第47-48页 |
·MPRA 模型 | 第48-49页 |
·对继承机制的改进 | 第49-55页 |
·引入组织结构的 OSRBAC | 第49-53页 |
·通过 OSRBAC 避免权限泄漏 | 第53-55页 |
第五章 总结与展望 | 第55-57页 |
·总结 | 第55-56页 |
·展望 | 第56-57页 |
参考文献 | 第57-60页 |
发表论文和参加科研情况说明 | 第60-61页 |
致谢 | 第61页 |