首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式环境下基于部分角色的转授权模型的研究

摘要第1-7页
Abstract第7-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-16页
   ·分布式环境下的授权问题第11页
   ·转授权的研究现状第11-14页
     ·授权权利的转授第12-13页
     ·用户权利的转授第13-14页
   ·本文的主要研究工作第14-15页
   ·本文的组织结构第15-16页
第2章 授权解决方案中基于角色的转授权第16-27页
   ·基于角色的转授权问题第16-17页
     ·基于角色的转授权的定义第16页
     ·基于角色的转授权的意义第16-17页
   ·基于角色的访问控制模型第17-21页
     ·基于角色的访问控制模型介绍第17页
     ·基于角色的访问控制模型中的转授权第17-21页
     ·基于角色的访问控制模型的优势分析第21页
   ·信任管理系统第21-26页
     ·信任管理的定义第21-22页
     ·信任管理系统及其转授权方案第22-26页
     ·信任管理系统的优势分析第26页
   ·小结第26-27页
第3章 基于部分角色的综合转授权模型的设计第27-41页
   ·模型的设计需求及组织结构第27-32页
     ·角色转授权的需求分析第27-28页
     ·模型中的概念第28-29页
     ·模型中的基本元素第29-32页
   ·基于部分角色的转授权第32-36页
     ·主角主导的转授权第32-34页
     ·用户主导的转授权第34-35页
     ·转授路径第35-36页
   ·基于部分角色的转授权撤销第36-40页
     ·标记转授图第37-38页
     ·转授权的撤销机制第38-39页
     ·转授权的撤销描述第39-40页
   ·小结第40-41页
第4章 转授控制引擎的原型实现第41-60页
   ·策略描述语言第41-43页
     ·约束逻辑程序第41页
     ·谓词符号及约束域第41-42页
     ·策略的表达形式第42-43页
   ·转授权控制接口及参数使用规范第43-46页
     ·转授控制接口第43-44页
     ·参数使用规范第44-46页
   ·策略数据库中规则第46-57页
     ·基本的转授事实及规则第46-48页
     ·转授权判定规则第48-54页
     ·转授权撤销判定规则第54-57页
   ·语义分析及策略推论器第57-59页
     ·语义分析第58页
     ·策略推论算法第58-59页
   ·小结第59-60页
第5章 模型特色及代价分析第60-67页
   ·特色分析第60-66页
   ·实现代价分析第66页
   ·小结第66-67页
结束语第67-68页
参考文献第68-72页
致谢第72-73页
附录 A 硕士期间工作第73页

论文共73页,点击 下载论文
上一篇:企业知识管理系统的构建研究
下一篇:大规模并行计算机的并行I/O系统设计