摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-10页 |
第二章 信息安全与相关技术背景 | 第10-20页 |
2.1 信息安全的威胁 | 第10-13页 |
2.1.1 信息化发展面临安全挑战 | 第10页 |
2.1.2 威胁的来源 | 第10-11页 |
2.1.3 访问控制中安全性进攻的种类 | 第11-13页 |
2.2 网络的安全策略 | 第13-19页 |
2.2.1 物理安全策略 | 第13页 |
2.2.2 访问控制策略 | 第13-17页 |
2.2.3 信息加密策略 | 第17-18页 |
2.2.4 网络安全管理策略 | 第18-19页 |
2.3 小结 | 第19-20页 |
第三章 RBAC模型研究 | 第20-33页 |
3.1 传统的访问控制策略 | 第20-23页 |
3.1.1 自主访问控制 DAC | 第20-21页 |
3.1.2 强制访问控制 MAC | 第21-23页 |
3.2 RBAC模型 | 第23-26页 |
3.2.1 RBAC基本概念 | 第23-24页 |
3.2.2 RBAC基本原则 | 第24-25页 |
3.2.3 RBAC角色关系 | 第25-26页 |
3.3 RBAC规则模型 | 第26-29页 |
3.3.1 规则模型的形式化定义 | 第27页 |
3.3.2 规则模型研究 | 第27-29页 |
3.4 RBAC管理模型 | 第29-32页 |
3.5 小结 | 第32-33页 |
第四章 基于角色的带多约束特性访问控制模型 | 第33-45页 |
4.1 基于角色的带多约束特性访问控制模型 | 第33-34页 |
4.2 关键概念 | 第34-35页 |
4.3 角色 | 第35-37页 |
4.3.1 角色抽象 | 第35-36页 |
4.3.2 角色运算 | 第36-37页 |
4.3.3 角色扩展 | 第37页 |
4.4 权限分类 | 第37-38页 |
4.5 角色授权语境 | 第38-41页 |
4.5.1 授权极限值 | 第38-39页 |
4.5.2 授权域 | 第39-40页 |
4.5.3 授权类型 | 第40页 |
4.5.4 撤销类型 | 第40-41页 |
4.6 角色授权规则 | 第41-42页 |
4.7 约束 | 第42页 |
4.8 m-CRBAC与TBAC和传统的RBAC比较 | 第42-45页 |
第五章 m-CRBAC模型中的约束 | 第45-62页 |
5.1 用户约束 | 第45页 |
5.2 角色约束 | 第45-47页 |
5.2.1 受控对象角色的分配 | 第46页 |
5.2.2 约束角色的实施 | 第46-47页 |
5.3 权限约束 | 第47-56页 |
5.3.1 权限约束类型 | 第47-48页 |
5.3.2 权限约束内部传递规则 | 第48-49页 |
5.3.3 私有权限的保护 | 第49-51页 |
5.3.4 预防权限滥用 | 第51-56页 |
5.4 授权全过程的时间约束 | 第56-61页 |
5.4.1 时间特性的定义 | 第57-58页 |
5.4.2 带时间特性约束 | 第58-61页 |
5.5 小结 | 第61-62页 |
第六章 m-CRBAC模型在统一身份认证信息平台中的实现 | 第62-74页 |
6.1 需求分析 | 第62-64页 |
6.1.1 功能需求 | 第62页 |
6.1.2 安全性需求 | 第62-63页 |
6.1.3 多元化的授权需求 | 第63-64页 |
6.2 统一身份认证信息平台整体框架 | 第64-65页 |
6.2.1 系统结构 | 第64-65页 |
6.2.2 数据库结构 | 第65页 |
6.3 详细设计 | 第65-71页 |
6.3.1 角色系统设计 | 第65-67页 |
6.3.2 授权系统设计 | 第67-68页 |
6.3.3 约束系统设计 | 第68-70页 |
6.3.4 访问控制流程设计 | 第70-71页 |
6.4 系统运行效果 | 第71-72页 |
6.5 企业应用中授权模型的比较 | 第72-74页 |
第七章 结论和展望 | 第74-76页 |
7.1 全文总结 | 第74-75页 |
7.2 进一步研究工作 | 第75-76页 |
参考文献 | 第76-79页 |
致谢 | 第79-80页 |
附录 攻读学位期间论文发表情况及贡献 | 第80页 |