首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域网络访问控制模型及其安全策略管理

摘要第5-7页
ABSTRACT第7-8页
英文缩略语对照表第9-12页
第一章 绪论第12-15页
    1.1 研究背景第12-13页
    1.2 主要研究内容第13-14页
    1.3 论文组织结构第14-15页
第二章 相关理论研究第15-29页
    2.1 访问控制技术概述第15-18页
        2.1.1 访问控制的内容第15-16页
        2.1.2 访问控制的策略第16-18页
    2.2 基于角色的访问控制理论第18-21页
        2.2.1 形式化定义第18-19页
        2.2.2 角色层次第19-20页
        2.2.3 角色约束第20-21页
    2.3 多域网络访问控制理论第21-24页
    2.4 安全策略管理第24-28页
        2.4.1 安全策略描述语言第24-26页
        2.4.2 安全策略的存储第26-28页
    2.5 本章小结第28-29页
第三章 多域网络访问控制模型的设计第29-48页
    3.1 安全目标第29-33页
        3.1.1 网络GTRBAC 模型分析第29-31页
        3.1.2 多域网络访问控制的目标第31-33页
    3.2 多域网络访问控制模型设计第33-38页
        3.2.1 模型的设计思想第33-34页
        3.2.2 模型的组成第34-36页
        3.2.3 模型的工作流程第36-38页
    3.3 基于权限的多域授权搜索第38-47页
        3.3.1 相关定义第39-40页
        3.3.2 角色查找第40-44页
        3.3.3 角色激活检测第44-47页
    3.4 本章小结第47-48页
第四章 多域网络访问控制模型的安全策略管理第48-59页
    4.1 安全策略组成和策略描述第48-51页
    4.2 安全策略的冲突检测第51-54页
        4.2.1 安全策略冲突描述第51-53页
        4.2.2 安全策略冲突检测第53-54页
    4.3 基于XACML 的层次RBAC 策略描述第54-57页
    4.4 安全策略的存储管理第57-58页
    4.5 本章小结第58-59页
第五章 基于安全标签的多域网络访问控制系统设计和实现第59-85页
    5.1 系统环境描述第59-60页
    5.2 安全标签的定义第60-61页
    5.3 安全标签的提取和传输第61-68页
        5.3.1 安全策略标签的处理流程第62-63页
        5.3.2 主体安全标签的处理流程第63-65页
        5.3.3 客体安全标签的处理流程第65-68页
    5.4 安全标签的访问控制逻辑第68-80页
        5.4.1 系统功能拓扑第68-70页
        5.4.2 主要模块设计与实现第70-80页
    5.5 策略配置管理系统的设计和实现第80-84页
        5.5.1 关键模块和技术第81-82页
        5.5.2 系统组成和应用第82-84页
    5.6 本章小结第84-85页
第六章 全文总结和展望第85-87页
    6.1 本文研究内容总结第85-86页
    6.2 进一步研究工作展望第86-87页
参考文献第87-91页
致谢第91-92页
攻读硕士学位期间已发表或录用的论文第92-94页

论文共94页,点击 下载论文
上一篇:高动态范围图像合成与配准技术研究
下一篇:上海地区中外合作办学体制模式研究