基于角色的安全访问控制机制的研究
| 第1章 绪论 | 第1-12页 |
| ·引言 | 第7-8页 |
| ·访问控制与RBAC | 第7-8页 |
| ·RBAC的优势 | 第8页 |
| ·研究背景、现状与主要研究内容 | 第8-10页 |
| ·研究背景和现状 | 第8-10页 |
| ·主要研究内容 | 第10页 |
| ·论文结构 | 第10-12页 |
| 第2章 计算机安全与访问控制技术 | 第12-19页 |
| ·计算机安全技术概述 | 第12-13页 |
| ·三种访问控制机制 | 第13-19页 |
| ·自主访问控制DAC | 第13-15页 |
| ·强制访问控制MAC | 第15-16页 |
| ·基于角色的访问控制RBAC | 第16-17页 |
| ·角色与组的区别 | 第17-19页 |
| 第3章 基于角色的访问控制模型 | 第19-35页 |
| ·RBAC96模型 | 第19-23页 |
| ·基本模型RBAC0 | 第20-21页 |
| ·角色层次RBAC1 | 第21-22页 |
| ·约束关系RBAC2 | 第22-23页 |
| ·复合模型RBAC3 | 第23页 |
| ·NIST RBAC参考模型 | 第23-35页 |
| ·基本概念 | 第25-26页 |
| ·核心RBAC | 第26-28页 |
| ·层次型RBAC | 第28-31页 |
| ·约束型RBAC | 第31-35页 |
| 第4章 基于过程的RBAC研究 | 第35-48页 |
| ·基于过程的RBAC研究 | 第35-42页 |
| ·业务过程定义和权限控制 | 第36-37页 |
| ·基于过程的RBAC | 第37-42页 |
| ·基于过程的角色层次关系 | 第42页 |
| ·RBAC模型中约束机制的研究 | 第42-46页 |
| ·角色约束机制的扩展 | 第42-45页 |
| ·约束需求的分析 | 第45-46页 |
| ·系统和业务RBAC的统一 | 第46-48页 |
| ·为系统管理定义特殊的过程 | 第46-47页 |
| ·建立灵活的系统RBAC机制 | 第47-48页 |
| 第5章 软件开发过程权限管理系统的实现 | 第48-60页 |
| ·系统概述 | 第48-51页 |
| ·CBCT系统简介 | 第48-50页 |
| ·P_RBACS子系统简介 | 第50页 |
| ·P_RBACS子系统的体系结构 | 第50-51页 |
| ·基于过程的RBAC系统(P_RBACS)设计 | 第51-56页 |
| ·系统用例分析 | 第51-52页 |
| ·系统功能分解 | 第52-54页 |
| ·建立系统数据模型 | 第54-56页 |
| ·权限管理子系统的具体实现 | 第56-60页 |
| ·过程的定义 | 第56-57页 |
| ·RBAC权限策略的建立 | 第57-59页 |
| ·权限的验证 | 第59-60页 |
| 总结与展望 | 第60-62页 |
| 论文工作总结 | 第60-61页 |
| 进一步的工作 | 第61-62页 |
| 附录 | 第62-66页 |
| P_RBACS系统部分数据表设计 | 第62-66页 |
| 参考文献 | 第66-68页 |
| 致谢 | 第68-69页 |
| 硕士期间发表论文情况 | 第69页 |