首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库访问控制理论方法研究与实现

第一章 绪论第1-14页
   ·访问控制技术研究现状第10-11页
   ·访问控制技术的选题依据和意义第11-12页
   ·本文的主要工作第12-13页
   ·本文的组织结构第13-14页
第二章 传统的访问控制研究第14-21页
   ·自主访问控制(DAC)第14-15页
   ·强制访问控制(MAC)第15-16页
   ·适应性强制访问控制(AMAC)第16-17页
   ·角色访问控制(RBAC)第17-18页
   ·传统访问控制模型存在的问题第18-20页
   ·本章小结第20-21页
第三章 UCON 访问控制技术研究第21-38页
   ·UCON 的范围和目的第21-22页
     ·UCON 的范围第21-22页
     ·UCON 的目的第22页
   ·UCON 的核心模型—ABC 模型第22-35页
     ·ABC 模型的组成部分第23-27页
       ·主体(Subjects, S)和主体属性(Subject Attributes,ATT(S))第24页
       ·客体(Objects, O)和客体属性(Object Attributes, ATT(O))第24-25页
       ·权力(Right)第25-26页
       ·授权(Authorizations)第26页
       ·职责(oBligations)第26-27页
       ·条件(Conditions)第27页
     ·ABC 核心模型体系第27-33页
       ·UCON_preA -- 预先授权模型第28-29页
       ·UCON_onA -- 使用中授权模型第29-30页
       ·UCON_preB ---预先职责模型第30-31页
       ·UCON_onB --使用中职责模型第31-32页
       ·UCON-preC --预先条件模型第32-33页
       ·UCON_onC ---使用中条件模型第33页
     ·ABC 模型的应用第33-35页
       ·自主决策控制(DAC)第34页
       ·强制访问控制(MAC)第34-35页
       ·角色访问控制(RBAC)第35页
   ·UCON 的优点和需要进一步完善的工作第35-37页
     ·UCON 的优点第35-36页
     ·UCON 需要进一步完善的工作第36-37页
   ·本章小结第37-38页
第四章 基于次数限制的访问控制模型第38-47页
   ·模型提出背景第38-39页
   ·模型定义第39-43页
     ·模型准备第39页
     ·授权第39-40页
     ·规则第40-43页
   ·访问控制第43-45页
     ·授权管理第43-44页
     ·访问控制的实现第44-45页
   ·模型的优点第45-46页
   ·本章小结第46-47页
第五章 使用控制中的易变属性讨论第47-56页
   ·属性管理和易变性第47-48页
     ·集中控制属性管理(不变性)第47-48页
     ·系统控制属性管理(易变性)第48页
   ·UCON 中的易变性属性第48-54页
     ·易变属性第49-51页
     ·易变变量第51-54页
   ·本章小结第54-56页
第六章 NHSDB 的MRBAC 访问控制系统的实现第56-73页
   ·NHSDB 的设计结构第56-57页
   ·NHSDB 的安全策略和授权第57-62页
     ·NHSDB 的安全策略第57-58页
     ·NHSDB 的授权结构第58-59页
     ·NHSDB 的授权模型规范第59-62页
   ·NHSDB 访问控制的具体实现第62-71页
     ·NHSDB 的访问控制体系结构第62-63页
     ·NHSDB 的基本数据结构第63-67页
       ·关系字典、密级属性的数据结构第63-64页
       ·系统字典第64-67页
     ·NHSDB 中MRBAC 访问控制的实现函数第67-71页
       ·基本授权函数第67-71页
       ·系统辅助函数第71页
   ·本章小结第71-73页
第七章 结论第73-74页
致谢第74-75页
在学期间研究成果与发表论文第75-76页
参考文献第76-80页
附录第80-87页
 附录A NHSDB 的MRBAC 访问控制体系的系统字典第80-83页
 附录B NHSDB 的MRBAC 访问控制体系的SQL 语言规范第83-84页
 附录C NHSDB 的MRBAC 访问控制体系的基本授权函数第84-87页

论文共87页,点击 下载论文
上一篇:一类可修复系统的解的渐进稳定性分析
下一篇:连续型随机子空间分解法的研究及其软件实现