首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的带多约束特性访问控制模型研究与实践

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-10页
第二章 信息安全与相关技术背景第10-20页
 2.1 信息安全的威胁第10-13页
  2.1.1 信息化发展面临安全挑战第10页
  2.1.2 威胁的来源第10-11页
  2.1.3 访问控制中安全性进攻的种类第11-13页
 2.2 网络的安全策略第13-19页
  2.2.1 物理安全策略第13页
  2.2.2 访问控制策略第13-17页
  2.2.3 信息加密策略第17-18页
  2.2.4 网络安全管理策略第18-19页
 2.3 小结第19-20页
第三章 RBAC模型研究第20-33页
 3.1 传统的访问控制策略第20-23页
  3.1.1 自主访问控制 DAC第20-21页
  3.1.2 强制访问控制 MAC第21-23页
 3.2 RBAC模型第23-26页
  3.2.1 RBAC基本概念第23-24页
  3.2.2 RBAC基本原则第24-25页
  3.2.3 RBAC角色关系第25-26页
 3.3 RBAC规则模型第26-29页
  3.3.1 规则模型的形式化定义第27页
  3.3.2 规则模型研究第27-29页
 3.4 RBAC管理模型第29-32页
 3.5 小结第32-33页
第四章 基于角色的带多约束特性访问控制模型第33-45页
 4.1 基于角色的带多约束特性访问控制模型第33-34页
 4.2 关键概念第34-35页
 4.3 角色第35-37页
  4.3.1 角色抽象第35-36页
  4.3.2 角色运算第36-37页
  4.3.3 角色扩展第37页
 4.4 权限分类第37-38页
 4.5 角色授权语境第38-41页
  4.5.1 授权极限值第38-39页
  4.5.2 授权域第39-40页
  4.5.3 授权类型第40页
  4.5.4 撤销类型第40-41页
 4.6 角色授权规则第41-42页
 4.7 约束第42页
 4.8 m-CRBAC与TBAC和传统的RBAC比较第42-45页
第五章 m-CRBAC模型中的约束第45-62页
 5.1 用户约束第45页
 5.2 角色约束第45-47页
  5.2.1 受控对象角色的分配第46页
  5.2.2 约束角色的实施第46-47页
 5.3 权限约束第47-56页
  5.3.1 权限约束类型第47-48页
  5.3.2 权限约束内部传递规则第48-49页
  5.3.3 私有权限的保护第49-51页
  5.3.4 预防权限滥用第51-56页
 5.4 授权全过程的时间约束第56-61页
  5.4.1 时间特性的定义第57-58页
  5.4.2 带时间特性约束第58-61页
 5.5 小结第61-62页
第六章 m-CRBAC模型在统一身份认证信息平台中的实现第62-74页
 6.1 需求分析第62-64页
  6.1.1 功能需求第62页
  6.1.2 安全性需求第62-63页
  6.1.3 多元化的授权需求第63-64页
 6.2 统一身份认证信息平台整体框架第64-65页
  6.2.1 系统结构第64-65页
  6.2.2 数据库结构第65页
 6.3 详细设计第65-71页
  6.3.1 角色系统设计第65-67页
  6.3.2 授权系统设计第67-68页
  6.3.3 约束系统设计第68-70页
  6.3.4 访问控制流程设计第70-71页
 6.4 系统运行效果第71-72页
 6.5 企业应用中授权模型的比较第72-74页
第七章 结论和展望第74-76页
 7.1 全文总结第74-75页
 7.2 进一步研究工作第75-76页
参考文献第76-79页
致谢第79-80页
附录 攻读学位期间论文发表情况及贡献第80页

论文共80页,点击 下载论文
上一篇:长庆铁边城油田元48区长4+5储层评价与建模研究
下一篇:农作物生产经营绩效评估及其博弈论分析--以上海市郊种植业为例