首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的访问控制策略构建方法研究

摘要第1-8页
Abstract第8-16页
第1章 绪论第16-25页
   ·研究背景第17-20页
   ·研究现状第20-22页
   ·研究内容第22-24页
   ·论文结构第24-25页
第2章 RBAC策略构建方法研究第25-46页
   ·基于角色访问控制第25页
   ·RBAC基础第25-29页
   ·RBAC策略的构建第29-31页
   ·自顶向下的RBAC策略构建方法——角色工程第31-36页
     ·基于用例的角色工程第33页
     ·基于UML的角色工程第33-34页
     ·模型驱动的角色工程第34页
     ·面向流程的角色工程第34-35页
     ·基于模型拓展的角色工程第35页
     ·场景驱动的角色工程第35-36页
     ·其他角色工程方法第36页
   ·自底向上的RBAC策略构建方法——角色挖掘第36-45页
     ·角色挖掘问题分类第37-38页
     ·角色挖掘问题规约第38-39页
     ·目前主要的角色挖掘方法第39-40页
     ·基于数据挖掘算法的角色挖掘方法第40-41页
     ·基于图论的角色挖掘方法第41-42页
     ·基于统计学方法的角色挖掘第42-43页
     ·基于集合论的角色挖掘第43页
     ·语义角色挖掘第43-44页
     ·其他角色挖掘研究第44-45页
   ·小结第45-46页
第3章 基于角色增益的角色挖掘方法第46-63页
   ·引言第46-47页
   ·角色挖掘中数据噪声的检测第47-52页
     ·用户权限数据中的噪声第47-49页
     ·基于Apriori算法的噪声检测方法第49-52页
   ·基于角色增益的角色挖掘方法第52-55页
   ·角色继承关系的构造第55-57页
   ·模拟实验第57-62页
     ·噪声检测的结果第59页
     ·角色挖掘的结果第59-62页
   ·小结第62-63页
第4章 面向目标的角色工程方法第63-77页
   ·引言第63-64页
   ·基于SKAOS的角色工程方法第64-67页
   ·权限定义的复杂性第67-68页
   ·SKAOS流程模型第68-70页
   ·冗余性和一致性检测第70-74页
     ·RBAC策略冗余第72页
     ·RBAC策略的不一致性第72-74页
   ·案例分析第74-76页
   ·小结第76-77页
第5章 分布式RBAC策略构建方法第77-89页
   ·引言第77-78页
   ·背景问题分析第78-79页
   ·分布式RBAC策略构建问题第79-83页
   ·最小化角色映射构建算法第83-85页
   ·模拟实验第85-88页
   ·小结第88-89页
第6章 基于回溯映射的安全冲突检测和消解方法第89-103页
   ·引言第89-90页
   ·基于RBAC的互操作第90-92页
   ·安全冲突检测算法(IDALG)第92-95页
   ·安全冲突消解算法(IRALG)第95-98页
   ·模拟实验第98-102页
   ·小结第102-103页
第7章 案例分析第103-111页
   ·项目背景第103页
   ·自底向上的RBAC策略构建第103-105页
   ·自顶向下的RBAC策略构建第105-107页
   ·分布式RBAC策略构建第107-109页
   ·分布式RBAC安全冲突检测和消解第109-110页
   ·小结第110-111页
第8章 总结与展望第111-113页
   ·论文主要工作及贡献第111-112页
   ·未来工作展望第112-113页
参考文献第113-122页
攻读博士学位期间主要的研究成果第122-123页
致谢第123-124页

论文共124页,点击 下载论文
上一篇:用于农药残留检测的压电免疫生物传感器的研究
下一篇:电子供应链中多渠道协调问题研究