基于角色的安全访问控制机制的研究
第1章 绪论 | 第1-12页 |
·引言 | 第7-8页 |
·访问控制与RBAC | 第7-8页 |
·RBAC的优势 | 第8页 |
·研究背景、现状与主要研究内容 | 第8-10页 |
·研究背景和现状 | 第8-10页 |
·主要研究内容 | 第10页 |
·论文结构 | 第10-12页 |
第2章 计算机安全与访问控制技术 | 第12-19页 |
·计算机安全技术概述 | 第12-13页 |
·三种访问控制机制 | 第13-19页 |
·自主访问控制DAC | 第13-15页 |
·强制访问控制MAC | 第15-16页 |
·基于角色的访问控制RBAC | 第16-17页 |
·角色与组的区别 | 第17-19页 |
第3章 基于角色的访问控制模型 | 第19-35页 |
·RBAC96模型 | 第19-23页 |
·基本模型RBAC0 | 第20-21页 |
·角色层次RBAC1 | 第21-22页 |
·约束关系RBAC2 | 第22-23页 |
·复合模型RBAC3 | 第23页 |
·NIST RBAC参考模型 | 第23-35页 |
·基本概念 | 第25-26页 |
·核心RBAC | 第26-28页 |
·层次型RBAC | 第28-31页 |
·约束型RBAC | 第31-35页 |
第4章 基于过程的RBAC研究 | 第35-48页 |
·基于过程的RBAC研究 | 第35-42页 |
·业务过程定义和权限控制 | 第36-37页 |
·基于过程的RBAC | 第37-42页 |
·基于过程的角色层次关系 | 第42页 |
·RBAC模型中约束机制的研究 | 第42-46页 |
·角色约束机制的扩展 | 第42-45页 |
·约束需求的分析 | 第45-46页 |
·系统和业务RBAC的统一 | 第46-48页 |
·为系统管理定义特殊的过程 | 第46-47页 |
·建立灵活的系统RBAC机制 | 第47-48页 |
第5章 软件开发过程权限管理系统的实现 | 第48-60页 |
·系统概述 | 第48-51页 |
·CBCT系统简介 | 第48-50页 |
·P_RBACS子系统简介 | 第50页 |
·P_RBACS子系统的体系结构 | 第50-51页 |
·基于过程的RBAC系统(P_RBACS)设计 | 第51-56页 |
·系统用例分析 | 第51-52页 |
·系统功能分解 | 第52-54页 |
·建立系统数据模型 | 第54-56页 |
·权限管理子系统的具体实现 | 第56-60页 |
·过程的定义 | 第56-57页 |
·RBAC权限策略的建立 | 第57-59页 |
·权限的验证 | 第59-60页 |
总结与展望 | 第60-62页 |
论文工作总结 | 第60-61页 |
进一步的工作 | 第61-62页 |
附录 | 第62-66页 |
P_RBACS系统部分数据表设计 | 第62-66页 |
参考文献 | 第66-68页 |
致谢 | 第68-69页 |
硕士期间发表论文情况 | 第69页 |