首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

组合服务授权策略冲突检测方法的研究与实现

摘要第4-5页
ABSTRACT第5页
目录第7-9页
第一章 绪论第9-14页
    1.1 研究背景及意义第9-10页
        1.1.1 研究背景第9页
        1.1.2 研究意义第9-10页
    1.2 研究现状第10-11页
    1.3 研究内容第11-12页
        1.3.1 访问控制和授权策略概述第11页
        1.3.2 CWS-RBAC模型中的授权策略研究第11-12页
        1.3.3 CWS-RBAC模型中授权策略冲突检测第12页
        1.3.4 基于OAuth2.0协议实现的CWS-RBAC授权策略冲突检测原型第12页
    1.4 论文主要工作第12-13页
    1.5 论文组织结构第13-14页
第二章 访问控制和授权策略概述第14-19页
    2.1 访问控制第14-17页
        2.1.1 访问控制技术第14-15页
        2.1.2 访问控制模型第15-17页
    2.2 授权策略第17-18页
    2.3 本章小结第18-19页
第三章 CWS-RBAC模型中的授权策略研究第19-31页
    3.1 CWS-RBAC模型的分析第19-23页
        3.1.1 CWS-RBAC模型场景概述第19-20页
        3.1.2 主体角色结构第20页
        3.1.3 客体角色结构第20-21页
        3.1.4 CWS-RBAC模型中的访问控制过程第21-22页
        3.1.5 CWS-RBAC模型中的授权策略第22-23页
    3.2 CWS-RBAC模型中的授权策略冲突特征分析第23-29页
        3.2.1 基本授权冲突第23-24页
        3.2.2 主体角色传播冲突第24-26页
        3.2.3 客体角色组合冲突第26-28页
        3.2.4 上下文冲突第28-29页
    3.3 本章小结第29-31页
第四章 CWS-RBAC模型中的授权策略冲突检测第31-43页
    4.1 CWS-RBAC整体模型及其授权策略的形式化描述第31-32页
    4.2 基本授权冲突检测第32-34页
    4.3 主体角色传播冲突检测第34-36页
    4.4 客体角色组合冲突检测第36-39页
    4.5 上下文冲突检测第39-41页
    4.6 本章小结第41-43页
第五章 基于OAuth2.0实现的CWS-RBAC授权策略冲突检测原型第43-60页
    5.1 概述第43-45页
    5.2 需求分析第45-49页
        5.2.1 功能需求第45-46页
        5.2.2 数据流图第46-49页
    5.3 总体设计与详细设计第49-54页
        5.3.1 总体设计第49-52页
        5.3.2 详细设计第52-54页
    5.4 实现与测试第54-60页
        5.4.1 模块实现第54-55页
        5.4.2 白盒测试第55-58页
        5.4.3 黑盒测试第58-60页
第六章 总结与展望第60-61页
    6.1 总结第60页
    6.2 展望第60-61页
参考文献第61-64页
附录第64-65页
致谢第65-66页
作者攻读学位期间发表的学术论文目录第66页

论文共66页,点击 下载论文
上一篇:基于云架构的近场内容分发系统及关键技术的研究
下一篇:基于行为监控的木马检测系统研究与实现