ABSTRACT | 第6-9页 |
摘要 | 第10-12页 |
DEDICATION | 第12-13页 |
ACKNOWLEDGEMENTS | 第13-14页 |
LIST OF PUBLICATIONS | 第14-22页 |
CHAPTER ONE Introduction | 第22-35页 |
1.1 Background | 第22-24页 |
1.2 Research Motivation | 第24-31页 |
1.2.1 Traditional Access Control Models | 第25-27页 |
1.2.2 Authorization Constraints | 第27-29页 |
1.2.3 Specification of Access Control Policies | 第29页 |
1.2.4 XACML Policy Specification Language | 第29-30页 |
1.2.5 Access Control Policy Testing | 第30-31页 |
1.3 Thesis Contribution | 第31-32页 |
1.4 Dissertation Outline | 第32-35页 |
CHAPTER TWO Literature Review | 第35-84页 |
2.1 Traditional Access Control Models | 第35-45页 |
2.1.2 Discretionary Access Control (DAC) | 第36页 |
2.1.3 Mandatory Access Control (MAC) | 第36-37页 |
2.1.4 Role-based Access Control (RBAC) | 第37-39页 |
2.1.5 Workflow | 第39-41页 |
2.1.6 Rule-based access control | 第41-42页 |
2.1.7 Chinese Wall | 第42-43页 |
2.1.8 Clark-Wilson Model | 第43-45页 |
2.3 Access Control in Modern Computing Environment | 第45-61页 |
2.3.1 Access Control in Collaborative and Distributive Environment | 第45-46页 |
2.3.2 Access Control Matrix and its Limitations in Modern Computing Environment | 第46-50页 |
2.3.3 Protection Bits | 第50页 |
2.3.4 Types of Access Control Models in Collaborative Environments | 第50-51页 |
2.3.5 Task-Based Access Control (TBAC) | 第51-52页 |
2.3.6 Role-Based Access Control | 第52-56页 |
2.3.7 Task-role-based access control | 第56-57页 |
2.3.8 Team-based access control (T-MAC) | 第57页 |
2.3.9 Context-based team access (C-TMAC) | 第57-58页 |
2.3.10 Context Aware Access Control | 第58-59页 |
2.3.11 Spatial Access Control | 第59页 |
2.3.12 Pretty Good Privacy (PGP) | 第59-61页 |
2.4 Types of Authorization Mechanisms or Systems | 第61-68页 |
2.4.1 PERMIS | 第61-62页 |
2.4.2 PRIMA | 第62-63页 |
2.4.3 AKENTI | 第63-65页 |
2.4.4 Cardea | 第65-66页 |
2.4.5 CAS | 第66-67页 |
2.4.6 VOMS | 第67-68页 |
2.5 Protecting Computational Resources and Digital information in ModernHeterogeneous Computing Environment | 第68-82页 |
2.5.1 The Usage Control (UCON) Model | 第69-70页 |
2.5.2 UCON Model Components | 第70-73页 |
2.5.3 UCON's Unique Features | 第73-74页 |
2.5.4 Transition States of UCON | 第74-77页 |
2.5.5 Enforcement of Obligation in UCON | 第77-79页 |
2.5.6 Usage Control (UCON) for Collaborative Systems | 第79-82页 |
2.6 Conclusion | 第82-84页 |
CHAPTER THREE Usage Control Component Creation,Post Obligation andConcurrency Enforcement Model | 第84-108页 |
3.0 Introduction | 第84-86页 |
3.1 Motivation | 第86-87页 |
3.2 UCON Components | 第87-89页 |
3.3 UCON component creation and destruction | 第89-94页 |
3.4 Redeem reputation Mechanism | 第94-95页 |
3.5 UCON concurrency | 第95-97页 |
3.6 Framework | 第97-101页 |
3.7 Implementation | 第101-103页 |
3.8 Performance Evaluation | 第103-105页 |
3.9 Discussions of Results | 第105-106页 |
3.10 Related Work | 第106-107页 |
3.11 Conclusion | 第107-108页 |
CHAPTER FOUR Testing Access Control Policy through Change Rule and SwapRule Algorithm (CRSR) | 第108-126页 |
4.0 Introduction | 第108-109页 |
4.1 Related work | 第109-110页 |
4.2 Specifying Access Control Policies using XACML Policy Language | 第110-113页 |
4.3 Mutation Testing | 第113-115页 |
4.4 Generating Mutant Policies and Request using XACML Context Schema for aPolicy and Request | 第115-118页 |
4.5 Framework | 第118-121页 |
4.6 Experiment | 第121-124页 |
4.7 Discussion of Results | 第124页 |
4.8 Conclusion | 第124-126页 |
CHAPTER FIVE Enforcing Usage Control on a Remote Client Server throughResource Packaging | 第126-140页 |
5.0 Introduction | 第126-128页 |
5.1 Biometric Identification and Authorization | 第128-131页 |
5.1.1 Fingerprints Classification | 第129-131页 |
5.2 Implementation | 第131-132页 |
5.2.1 Access to Purchase | 第131页 |
5.2.2 Access to read, listen or watch online | 第131-132页 |
5.2.3 Access to modify or use | 第132页 |
5.3 A Logic Bomb Mechanism | 第132-139页 |
5.3.1 Algorithm | 第133-134页 |
5.3.2 Experiment | 第134页 |
5.3.3 Structure of Interview | 第134-137页 |
5.3.4 Logical presentation of Model with examples | 第137-139页 |
5.4 Conclusion | 第139-140页 |
CHAPTER SIX General conclusions and future work | 第140-144页 |
总结和未来的工作 | 第144-146页 |
APPENDIX A: GLOSSARY | 第146-154页 |
Reference | 第154-160页 |