首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于约束的委托授权研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-12页
   ·研究背景第8-9页
   ·国内外研究现状第9-10页
   ·研究内容第10页
   ·章节安排第10-11页
   ·本章小结第11-12页
2 相关理论第12-31页
   ·基于角色的访问控制技术第12页
   ·基于角色的访问控制模型第12-17页
     ·RBAC0 模型第13-14页
     ·RBAC1 模型第14-15页
     ·RBAC2 模型第15-16页
     ·RBAC3 模型第16-17页
   ·委托授权第17-20页
     ·委托授权的基本概念第17-18页
     ·委托授权的特性第18-20页
   ·基于角色的委托授权模型第20-27页
     ·RBDM0 模型第20-22页
     ·RDM2000 模型第22-23页
     ·PBDM 模型第23-27页
     ·三种委托模型特征的比较第27页
   ·中国墙安全模型——BN 模型第27-30页
     ·中国墙安全策略概述第27-28页
     ·BN 模型的三层数据结构第28-29页
     ·BN 模型的读写访问规则第29-30页
   ·本章小结第30-31页
3 基于约束的委托授权模型第31-47页
   ·委托授权中的安全需求分析第31-32页
   ·CDAM 模型中的相关定义第32-34页
   ·CDAM 模型中的委托约束条件第34-41页
     ·先决条件第34页
     ·职责分离约束第34-35页
     ·时间约束第35-38页
     ·委托深度约束第38-39页
     ·CWSP 约束第39-41页
   ·CDAM 模型的委托授权第41-43页
     ·委托授权冲突检测算法第41-42页
     ·委托授权过程第42-43页
   ·CDAM 模型中的委托撤销策略第43-46页
   ·本章小结第46-47页
4 CDAM 模型的系统实验第47-59页
   ·实验平台与环境第47页
     ·实验平台第47页
     ·开发环境第47页
   ·模拟应用环境和系统流程第47-50页
     ·系统的模拟应用环境第47-49页
     ·系统的工作流程图第49-50页
   ·功能设计第50-51页
   ·数据库设计第51-53页
   ·界面设计第53-55页
   ·系统部分代码实现第55-58页
   ·本章小结第58-59页
5 总结与展望第59-60页
致谢第60-61页
参考文献第61-64页
附录 作者在攻读学位期间发表的论文目录第64页

论文共64页,点击 下载论文
上一篇:社会性网络服务研究及应用平台开发
下一篇:基于属性的访问控制策略合成研究