使用控制系统中属性过时的安全性研究
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-9页 |
第1章 绪论 | 第9-13页 |
·研究背景 | 第9-10页 |
·研究目的和内容 | 第10-11页 |
·基于使用控制属性日志更新属性 | 第10-11页 |
·重点属性和重点更新 | 第11页 |
·论文组织结构 | 第11-13页 |
第2章 访问控制 | 第13-19页 |
·传统访问控制 | 第13-17页 |
·自主访问控制 | 第14页 |
·强制访问控制 | 第14-15页 |
·基于角色的访问控制 | 第15-16页 |
·传统访问控制技术存在的问题 | 第16-17页 |
·信任管理 | 第17页 |
·数字版权管理 | 第17-18页 |
·本章小结 | 第18-19页 |
第3章 使用控制(UCON)模型 | 第19-38页 |
·UCON 模型简介 | 第19-23页 |
·研究及应用范畴 | 第19-20页 |
·UCON两个重要特征 | 第20-23页 |
·核心模型UCON_(ABC) | 第23-31页 |
·UCON_(ABC)组成框架 | 第23-25页 |
·UCON_(ABC)基本模型体系结构 | 第25-31页 |
·UCON的体系结构 | 第31-33页 |
·引用监控器 | 第31-32页 |
·应用系统中引用监控器的位置 | 第32-33页 |
·UCON 模型的应用 | 第33-36页 |
·UCON模型实现 DAC | 第33-34页 |
·UCON 模型实现信任管理 | 第34-35页 |
·UCON 模型实现数字版权管理 | 第35-36页 |
·UCON 模型中的义务动作 | 第36页 |
·UCON的优点和不足 | 第36-37页 |
·UCON的优点 | 第36-37页 |
·UCON的不足 | 第37页 |
·本章小结 | 第37-38页 |
第4章 基于使用控制属性日志的更新策略 | 第38-51页 |
·使用控制中的属性更新问题 | 第38-41页 |
·使用控制中属性过时的安全性简介 | 第41-42页 |
·基于使用控制属性日志的更新策略 | 第42-50页 |
·日志更新技术及其优点 | 第42-43页 |
·日志更新过程 | 第43-47页 |
·保存已更新属性 | 第47-49页 |
·刷新已更新属性 | 第49-50页 |
·本章小结 | 第50-51页 |
第5章 重点属性更新在日志更新中的应用 | 第51-55页 |
·重点属性和重点更新 | 第51-53页 |
·重点更新在日志更新中的应用 | 第53-54页 |
·本章小结 | 第54-55页 |
第6章 综合案例 | 第55-60页 |
·属性-权限对应过程 | 第56-58页 |
·更新策略过程 | 第58页 |
·重点属性在综合案例中的应用 | 第58-60页 |
第7章 总结与展望 | 第60-62页 |
·论文总结 | 第60页 |
·下一步工作展望 | 第60-62页 |
参考文献 | 第62-66页 |
攻读学位期间发表的论文 | 第66-67页 |
致谢 | 第67-68页 |