首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于时态的ARBAC模型及其安全性分析的研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-11页
    1.3 论文的研究内容第11-13页
    1.4 论文的组织结构第13-14页
第二章 相关研究工作第14-26页
    2.1 自主访问控制模型第14-15页
        2.1.1 自主访问控制概念第14-15页
        2.1.2 自主访问控制模型的优缺点第15页
    2.2 强制访问控制模型第15-18页
        2.2.1 强制访问控制概念第16页
        2.2.2 强制访问控制经典模型第16-18页
        2.2.3 强制访问控制模型的优缺点第18页
    2.3 基于角色的访问控制模型第18-21页
        2.3.1 基于角色的访问控制模型基本思想第18-19页
        2.3.2 基于角色的访问控制基本概念第19页
        2.3.3 基于角色的访问控制的基本模型第19-21页
        2.3.4 基于角色的访问控制的优缺点第21页
    2.4 访问控制模型的安全性分析第21-25页
        2.4.1 相关概念第21-23页
        2.4.2 安全性分析方法第23-25页
    2.5 本章小结第25-26页
第三章 基于时态的ARBAC模型研究第26-40页
    3.1 问题的提出第26-28页
    3.2 相关工作第28-29页
    3.3 基于时态的ARBAC模型第29-38页
        3.3.1 模型的基本思想第29-30页
        3.3.2 权限划分第30-31页
        3.3.3 管理辖域第31-33页
        3.3.4 时间约束第33-38页
    3.4 模型对比第38-39页
    3.5 本章小结第39-40页
第四章 基于时态的ARBAC模型的安全性分析第40-59页
    4.1 问题的提出第40页
    4.2 安全性问题第40-42页
        4.2.1 可达性问题第41页
        4.2.2 安全性分析问题第41-42页
    4.3 分解组合策略第42-49页
        4.3.1 基于关系分解第43-45页
        4.3.2 基于时间分解第45-47页
        4.3.3 结果解释第47-49页
    4.4 基于抽象精化的模型验证第49-54页
        4.4.1 输入转换第50-52页
        4.4.2 抽象步骤第52页
        4.4.3 模型检测验证第52页
        4.4.4 精化步骤第52-53页
        4.4.5 示例分析第53-54页
    4.5 实验及分析第54-58页
        4.5.1 实验第54-55页
        4.5.2 实验结果及分析第55-58页
    4.6 小结第58-59页
第五章 总结和展望第59-61页
    5.1 工作总结第59页
    5.2 研究展望第59-61页
参考文献第61-65页
致谢第65-66页
硕士期间发表论文第66页

论文共66页,点击 下载论文
上一篇:农业装备后市场零配件服务平台设计与实现
下一篇:汉—维时间数字和量词的识别与翻译研究