摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·引言 | 第10-11页 |
·XML安全机制 | 第11-12页 |
·XML加密 | 第11页 |
·XML签名 | 第11-12页 |
·XML密钥管理规范(XKMS) | 第12页 |
·安全声明标记语言(SAML) | 第12页 |
·可扩展访问控制标记语言(XACML) | 第12页 |
·国内外研究现状 | 第12-14页 |
·论文主要研究内容 | 第14-15页 |
第二章 XML相关技术及访问控制研究 | 第15-30页 |
·XML相关技术介绍 | 第15-22页 |
·XML结构 | 第15-17页 |
·XML模式:DTD和XML Schema | 第17-19页 |
·XPath技术 | 第19-22页 |
·访问控制研究 | 第22-30页 |
·自主型访问控制 | 第23-24页 |
·强制型访问控制 | 第24-25页 |
·基于角色的访问控制 | 第25-30页 |
第三章 PH-RBAC模型介绍 | 第30-38页 |
·模型概述 | 第30-31页 |
·模型中的对象集 | 第31-37页 |
·用户集 | 第31页 |
·角色集 | 第31页 |
·会话集 | 第31-32页 |
·操作集 | 第32页 |
·权限集 | 第32-34页 |
·约束集 | 第34-37页 |
·模型中的关系映射 | 第37-38页 |
·用户-角色映射 | 第37页 |
·角色-权限映射 | 第37-38页 |
第四章 基于PH-RBAC模型的专网设备信息访问控制系统的设计与实现 | 第38-63页 |
·系统背景介绍 | 第38-39页 |
·系统概要设计 | 第39页 |
·模块组成 | 第39页 |
·模块详细设计 | 第39-55页 |
·系统中的角色 | 第39-41页 |
·身份认证模块 | 第41-44页 |
·系统中的数据信息 | 第44-46页 |
·系统中权限的定义 | 第46-48页 |
·XML解析模块 | 第48-50页 |
·系统中的时间和空间约束 | 第50-52页 |
·访问控制决策模块 | 第52-55页 |
·系统运行与测试 | 第55-63页 |
第五章 总结和展望 | 第63-64页 |
·论文工作总结 | 第63页 |
·进一步的研究方向 | 第63-64页 |
参考文献 | 第64-67页 |
致谢 | 第67-68页 |
攻读硕士学位期间发表的学术论文 | 第68页 |