域间计算环境中授权管理研究与实现
摘要 | 第1-15页 |
ABSTRACT | 第15-18页 |
第一章 绪论 | 第18-32页 |
·问题背景 | 第18-20页 |
·域间计算环境 | 第18-19页 |
·授权管理内涵 | 第19-20页 |
·面临挑战 | 第20-23页 |
·管理权威的分治性 | 第20-21页 |
·访问请求的多级化 | 第21-22页 |
·授权约束的多样性 | 第22-23页 |
·授权凭证的分布化 | 第23页 |
·历史与现状 | 第23-28页 |
·传统访问控制 | 第23-24页 |
·分布访问控制 | 第24-26页 |
·分治信任管理 | 第26-27页 |
·安全体系结构 | 第27-28页 |
·研究内容 | 第28-30页 |
·现有工作分析 | 第28-29页 |
·研究方案概述 | 第29-30页 |
·论文结构 | 第30-32页 |
第二章 相关工作 | 第32-55页 |
·概述 | 第32-33页 |
·传统访问控制 | 第33-36页 |
·自主访问控制 | 第33-34页 |
·强制访问控制 | 第34-35页 |
·角色访问控制 | 第35-36页 |
·分布访问控制 | 第36-41页 |
·分布式身份 | 第36-38页 |
·分布式能力 | 第38-39页 |
·主体演算 | 第39-40页 |
·属性证书 | 第40-41页 |
·分治信任管理 | 第41-47页 |
·PolicyMaker/KeyNote | 第41-43页 |
·SPKI/SDSI | 第43-44页 |
·DL/RT | 第44-46页 |
·Cassandra | 第46-47页 |
·安全体系结构 | 第47-53页 |
·CORBASec | 第47-50页 |
·PERMIS | 第50-51页 |
·OASIS | 第51-52页 |
·Globus安全体系结构 | 第52-53页 |
·小结 | 第53-55页 |
第三章 域间授权管理服务 | 第55-76页 |
·概述 | 第55-59页 |
·设计原则 | 第58-59页 |
·基本概念 | 第59-64页 |
·主体 | 第59-60页 |
·特权 | 第60-61页 |
·委派 | 第61-63页 |
·凭证 | 第63-64页 |
·Diamant体系结构 | 第64-70页 |
·策略描述语言 | 第65页 |
·会话服务 | 第65-67页 |
·凭证服务 | 第67-68页 |
·环境服务 | 第68-69页 |
·传输层安全 | 第69-70页 |
·授权引擎 | 第70-72页 |
·基本要求 | 第70-71页 |
·引擎结构 | 第71-72页 |
·典型应用模式 | 第72-74页 |
·相关工作比较分析 | 第74-75页 |
·小结 | 第75-76页 |
第四章 分布授权模型及策略语言 | 第76-103页 |
·概述 | 第76-80页 |
·特权委派 | 第76-78页 |
·角色范围 | 第78-80页 |
·策略语言 | 第80页 |
·分布授权模型 | 第80-83页 |
·基本元素 | 第81-82页 |
·授权系统 | 第82-83页 |
·授权决策 | 第83页 |
·策略描述语言 | 第83-88页 |
·语法 | 第83-87页 |
·满足性检查算法 | 第87-88页 |
·策略语义 | 第88-94页 |
·语义模型 | 第88-90页 |
·决策查询 | 第90-91页 |
·语义性质 | 第91-94页 |
·计算复杂性 | 第94页 |
·应用举例 | 第94-98页 |
·角色授权 | 第94-95页 |
·管理级委派 | 第95-96页 |
·分布属性 | 第96-97页 |
·静态访问级委派 | 第97页 |
·动态访问级委派 | 第97-98页 |
·引擎实现 | 第98-100页 |
·相关工作比较分析 | 第100-102页 |
·小结 | 第102-103页 |
第五章 委派约束模型 | 第103-125页 |
·概述 | 第103-106页 |
·深度约束 | 第104-105页 |
·宽度约束 | 第105页 |
·链式约束 | 第105-106页 |
·其他约束 | 第106页 |
·空间委派约束 | 第106-110页 |
·委派路径 | 第107页 |
·委派树 | 第107-109页 |
·空间约束 | 第109-110页 |
·受限授权系统 | 第110-112页 |
·受限授权系统 | 第110-111页 |
·安全委派路径 | 第111-112页 |
·授权决策 | 第112页 |
·受限委派策略 | 第112-120页 |
·语法 | 第112-113页 |
·算法C3A | 第113-116页 |
·语义性质 | 第116-120页 |
·兼容性 | 第120页 |
·应用举例 | 第120-122页 |
·管理级受限委派 | 第121-122页 |
·访问级受限委派 | 第122页 |
·相关工作比较与分析 | 第122-123页 |
·小结 | 第123-125页 |
第六章 分布式凭证管理 | 第125-140页 |
·概述 | 第125-128页 |
·凭证获取 | 第126-127页 |
·凭证存储 | 第127-128页 |
·凭证撤销 | 第128页 |
·凭证管理框架 | 第128-131页 |
·APush-SoAS策略 | 第129-130页 |
·RPush-SS策略 | 第130页 |
·RPush-IS策略 | 第130页 |
·讨论 | 第130-131页 |
·凭证管理算法 | 第131-135页 |
·凭证存储算法 | 第131-133页 |
·凭证撤销算法 | 第133-135页 |
·会话管理协议 | 第135-138页 |
·协议元素 | 第135-136页 |
·协议流程 | 第136-138页 |
·相关工作比较与讨论 | 第138-139页 |
·小结 | 第139-140页 |
第七章 域间安全服务实现 | 第140-161页 |
·概述 | 第140-141页 |
·分布计算中间件StarBus+ | 第141-143页 |
·体系结构 | 第141-142页 |
·安全服务 | 第142-143页 |
·StarDiamant体系结构 | 第143-148页 |
·体系结构 | 第143-144页 |
·权限模型 | 第144-147页 |
·凭证模型 | 第147-148页 |
·核心服务设计 | 第148-156页 |
·授权管理服务 | 第149-152页 |
·安全属性服务 | 第152-155页 |
·访问控制服务 | 第155-156页 |
·综合案例与性能分析 | 第156-160页 |
·域间商务系统 | 第156-158页 |
·性能分析 | 第158-160页 |
·小结 | 第160-161页 |
结束语 | 第161-163页 |
致谢 | 第163-164页 |
参考文献 | 第164-177页 |
作者在学期间取得的学术成果 | 第177-178页 |