基于模糊的RBAC模型的研究与应用
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1 绪论 | 第9-13页 |
| ·研究背景 | 第9页 |
| ·研究的目的和意义 | 第9页 |
| ·国内外研究现状 | 第9-11页 |
| ·RBAC模型 | 第9-10页 |
| ·模糊理论 | 第10-11页 |
| ·本文主要研究内容 | 第11-13页 |
| 2 访问控制技术理论研究 | 第13-20页 |
| ·访问控制技术概述 | 第13页 |
| ·访问控制策略 | 第13-16页 |
| ·自主访问控制 | 第13-14页 |
| ·强制访问控制 | 第14页 |
| ·基于角色的访问控制 | 第14-16页 |
| ·几种访问控制安全模型 | 第16-20页 |
| ·RBAC96模型 | 第16-19页 |
| ·ARBAC97模型 | 第19-20页 |
| 3 模糊RBAC模型 | 第20-32页 |
| ·模糊理论 | 第20-24页 |
| ·模糊集合与隶属度函数 | 第20-23页 |
| ·模糊集合的基本运算 | 第23页 |
| ·模糊关系 | 第23-24页 |
| ·模糊集合的相关操作 | 第24页 |
| ·Hassan Takabi模糊RBAC模型 | 第24-28页 |
| ·模型描述 | 第24-25页 |
| ·相关的计算 | 第25-27页 |
| ·SoD约束的实施 | 第27-28页 |
| ·Cui-ru Wang模糊RBAC模型 | 第28-29页 |
| ·模型描述 | 第28页 |
| ·相关因素的计算 | 第28-29页 |
| ·两种模糊RBAC模型的比较 | 第29-32页 |
| 4 模糊RBAC模型优化及XML图描述 | 第32-43页 |
| ·模型描述 | 第32-36页 |
| ·用户信任度计算 | 第33页 |
| ·因素权重向量调整策略 | 第33-34页 |
| ·用户因素矩阵的优化 | 第34页 |
| ·角色信任度计算 | 第34-35页 |
| ·责任分离约束 | 第35-36页 |
| ·XML图描述模型 | 第36-38页 |
| ·基于XML的角色图的定义 | 第36-37页 |
| ·角色权限的计算 | 第37-38页 |
| ·实验分析与比较 | 第38-43页 |
| 5 模糊RBAC模型的应用 | 第43-55页 |
| ·项目背景介绍 | 第43-44页 |
| ·权限管理系统设计与实现 | 第44-48页 |
| ·实体关系图 | 第44-46页 |
| ·类图 | 第46-48页 |
| ·应用实例 | 第48-55页 |
| ·业务描述 | 第48-49页 |
| ·角色关系图 | 第49-50页 |
| ·XML图描述的模糊RBAC访问控制策略 | 第50-51页 |
| ·系统截图 | 第51-55页 |
| 结论 | 第55-56页 |
| 参考文献 | 第56-59页 |
| 攻读硕士学位期间发表学术论文情况 | 第59-60页 |
| 致谢 | 第60-61页 |