域间计算环境中授权管理研究与实现
| 摘要 | 第1-15页 |
| ABSTRACT | 第15-18页 |
| 第一章 绪论 | 第18-32页 |
| ·问题背景 | 第18-20页 |
| ·域间计算环境 | 第18-19页 |
| ·授权管理内涵 | 第19-20页 |
| ·面临挑战 | 第20-23页 |
| ·管理权威的分治性 | 第20-21页 |
| ·访问请求的多级化 | 第21-22页 |
| ·授权约束的多样性 | 第22-23页 |
| ·授权凭证的分布化 | 第23页 |
| ·历史与现状 | 第23-28页 |
| ·传统访问控制 | 第23-24页 |
| ·分布访问控制 | 第24-26页 |
| ·分治信任管理 | 第26-27页 |
| ·安全体系结构 | 第27-28页 |
| ·研究内容 | 第28-30页 |
| ·现有工作分析 | 第28-29页 |
| ·研究方案概述 | 第29-30页 |
| ·论文结构 | 第30-32页 |
| 第二章 相关工作 | 第32-55页 |
| ·概述 | 第32-33页 |
| ·传统访问控制 | 第33-36页 |
| ·自主访问控制 | 第33-34页 |
| ·强制访问控制 | 第34-35页 |
| ·角色访问控制 | 第35-36页 |
| ·分布访问控制 | 第36-41页 |
| ·分布式身份 | 第36-38页 |
| ·分布式能力 | 第38-39页 |
| ·主体演算 | 第39-40页 |
| ·属性证书 | 第40-41页 |
| ·分治信任管理 | 第41-47页 |
| ·PolicyMaker/KeyNote | 第41-43页 |
| ·SPKI/SDSI | 第43-44页 |
| ·DL/RT | 第44-46页 |
| ·Cassandra | 第46-47页 |
| ·安全体系结构 | 第47-53页 |
| ·CORBASec | 第47-50页 |
| ·PERMIS | 第50-51页 |
| ·OASIS | 第51-52页 |
| ·Globus安全体系结构 | 第52-53页 |
| ·小结 | 第53-55页 |
| 第三章 域间授权管理服务 | 第55-76页 |
| ·概述 | 第55-59页 |
| ·设计原则 | 第58-59页 |
| ·基本概念 | 第59-64页 |
| ·主体 | 第59-60页 |
| ·特权 | 第60-61页 |
| ·委派 | 第61-63页 |
| ·凭证 | 第63-64页 |
| ·Diamant体系结构 | 第64-70页 |
| ·策略描述语言 | 第65页 |
| ·会话服务 | 第65-67页 |
| ·凭证服务 | 第67-68页 |
| ·环境服务 | 第68-69页 |
| ·传输层安全 | 第69-70页 |
| ·授权引擎 | 第70-72页 |
| ·基本要求 | 第70-71页 |
| ·引擎结构 | 第71-72页 |
| ·典型应用模式 | 第72-74页 |
| ·相关工作比较分析 | 第74-75页 |
| ·小结 | 第75-76页 |
| 第四章 分布授权模型及策略语言 | 第76-103页 |
| ·概述 | 第76-80页 |
| ·特权委派 | 第76-78页 |
| ·角色范围 | 第78-80页 |
| ·策略语言 | 第80页 |
| ·分布授权模型 | 第80-83页 |
| ·基本元素 | 第81-82页 |
| ·授权系统 | 第82-83页 |
| ·授权决策 | 第83页 |
| ·策略描述语言 | 第83-88页 |
| ·语法 | 第83-87页 |
| ·满足性检查算法 | 第87-88页 |
| ·策略语义 | 第88-94页 |
| ·语义模型 | 第88-90页 |
| ·决策查询 | 第90-91页 |
| ·语义性质 | 第91-94页 |
| ·计算复杂性 | 第94页 |
| ·应用举例 | 第94-98页 |
| ·角色授权 | 第94-95页 |
| ·管理级委派 | 第95-96页 |
| ·分布属性 | 第96-97页 |
| ·静态访问级委派 | 第97页 |
| ·动态访问级委派 | 第97-98页 |
| ·引擎实现 | 第98-100页 |
| ·相关工作比较分析 | 第100-102页 |
| ·小结 | 第102-103页 |
| 第五章 委派约束模型 | 第103-125页 |
| ·概述 | 第103-106页 |
| ·深度约束 | 第104-105页 |
| ·宽度约束 | 第105页 |
| ·链式约束 | 第105-106页 |
| ·其他约束 | 第106页 |
| ·空间委派约束 | 第106-110页 |
| ·委派路径 | 第107页 |
| ·委派树 | 第107-109页 |
| ·空间约束 | 第109-110页 |
| ·受限授权系统 | 第110-112页 |
| ·受限授权系统 | 第110-111页 |
| ·安全委派路径 | 第111-112页 |
| ·授权决策 | 第112页 |
| ·受限委派策略 | 第112-120页 |
| ·语法 | 第112-113页 |
| ·算法C3A | 第113-116页 |
| ·语义性质 | 第116-120页 |
| ·兼容性 | 第120页 |
| ·应用举例 | 第120-122页 |
| ·管理级受限委派 | 第121-122页 |
| ·访问级受限委派 | 第122页 |
| ·相关工作比较与分析 | 第122-123页 |
| ·小结 | 第123-125页 |
| 第六章 分布式凭证管理 | 第125-140页 |
| ·概述 | 第125-128页 |
| ·凭证获取 | 第126-127页 |
| ·凭证存储 | 第127-128页 |
| ·凭证撤销 | 第128页 |
| ·凭证管理框架 | 第128-131页 |
| ·APush-SoAS策略 | 第129-130页 |
| ·RPush-SS策略 | 第130页 |
| ·RPush-IS策略 | 第130页 |
| ·讨论 | 第130-131页 |
| ·凭证管理算法 | 第131-135页 |
| ·凭证存储算法 | 第131-133页 |
| ·凭证撤销算法 | 第133-135页 |
| ·会话管理协议 | 第135-138页 |
| ·协议元素 | 第135-136页 |
| ·协议流程 | 第136-138页 |
| ·相关工作比较与讨论 | 第138-139页 |
| ·小结 | 第139-140页 |
| 第七章 域间安全服务实现 | 第140-161页 |
| ·概述 | 第140-141页 |
| ·分布计算中间件StarBus+ | 第141-143页 |
| ·体系结构 | 第141-142页 |
| ·安全服务 | 第142-143页 |
| ·StarDiamant体系结构 | 第143-148页 |
| ·体系结构 | 第143-144页 |
| ·权限模型 | 第144-147页 |
| ·凭证模型 | 第147-148页 |
| ·核心服务设计 | 第148-156页 |
| ·授权管理服务 | 第149-152页 |
| ·安全属性服务 | 第152-155页 |
| ·访问控制服务 | 第155-156页 |
| ·综合案例与性能分析 | 第156-160页 |
| ·域间商务系统 | 第156-158页 |
| ·性能分析 | 第158-160页 |
| ·小结 | 第160-161页 |
| 结束语 | 第161-163页 |
| 致谢 | 第163-164页 |
| 参考文献 | 第164-177页 |
| 作者在学期间取得的学术成果 | 第177-178页 |