首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于角色的权限代理模型及其实现

摘要第1-5页
ABSTRACT第5-10页
第1章 概述第10-21页
   ·引言第10页
   ·安全系统的特征第10-11页
   ·访问控制技术第11-13页
     ·基本概念第11页
     ·访问控制(Access Control)第11-12页
     ·访问控制和其它安全措施的关系第12-13页
   ·一般访问控制策略概述第13-17页
     ·自主访问控制(DAC)第13-14页
     ·强制访问控制(MAC)第14-15页
     ·基于角色的访问控制(RBAC)第15-17页
   ·RBAC模型的研究第17-18页
   ·权限代理模型的研究第18-19页
   ·本文的工作第19-20页
   ·本章小结第20-21页
第2章 基于角色的权限委托代理模型分析第21-37页
   ·引言第21页
   ·RBAC基本模型第21-26页
     ·RBAC96第21-23页
       ·RBAC0第22页
       ·RBAC1第22页
       ·RBAC2第22-23页
       ·RBAC3第23页
     ·ARBAC97第23-26页
       ·URA97第24-25页
       ·PRA97第25页
       ·RRA97第25-26页
   ·基于角色的权限委托代理模型特征介绍第26-29页
     ·基于角色的权限代理基本概念第26-27页
     ·用户-角色指派与角色代理区别第27页
     ·基于角色的权限委托代理模型特征第27-29页
   ·现有的基于角色的权限委托代理模型第29-35页
     ·RBDM0第29-30页
     ·RDM2000第30-32页
     ·PBDM第32-34页
     ·三种模型的比较分析第34-35页
   ·本章小结第35-37页
第3章 基于角色的权限委托代理综合模型第37-52页
   ·引言第37页
   ·ERBDM模型第37-43页
     ·ERBDM0第38-39页
     ·ERBDM1第39-41页
     ·ERBDM2第41-42页
     ·ERBDM3第42-43页
   ·基于角色的权限委托代理综合模型第43-50页
     ·SBDM模型的提出第44页
     ·模型的组成元素第44-47页
     ·权限委托代理的判定第47-48页
       ·权限委托代理系统先决条件(SPC)第47页
       ·权限委托代理约束(delegation constraint,DC)第47-48页
     ·权限委托代理的撤销第48-50页
   ·模型的关键算法第50页
   ·本章小结第50-52页
第4章 基于角色权限委托代理模型的实现第52-62页
   ·引言第52页
   ·体系结构的设计第52-54页
   ·系统平台的选择第54-55页
   ·系统的功能结构第55-57页
   ·访问控制流程第57-59页
   ·权限委托代理第59页
   ·数据库的设计第59-61页
   ·本章小结第61-62页
第5章 总结与下一步工作第62-64页
参考文献第64-70页
致谢第70-71页
攻读学位期间的研究成果第71-72页

论文共72页,点击 下载论文
上一篇:基于邮政综合服务平台Linux进程间通信分析和应用
下一篇:H.264帧间编码技术的分析与改进