信息网格访问控制的研究
| 声明 | 第1页 |
| 关于论文使用授权的说明 | 第3-4页 |
| 摘 要 | 第4-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 织女星信息网格 | 第8-20页 |
| ·网格研究的背景及实践 | 第8-15页 |
| ·网格研究的背景 | 第8-10页 |
| ·Globus 网格研究项目 | 第10-12页 |
| ·IPG 项目 | 第12-13页 |
| ·织女星网格 | 第13-15页 |
| ·信息网格的应用背景 | 第15-17页 |
| ·织女星信息网格 | 第17-20页 |
| ·织女星信息网格的体系结构 | 第17页 |
| ·织女星信息网格面向行为的时空模型 | 第17-18页 |
| ·全局一体 | 第18页 |
| ·访问控制 | 第18-20页 |
| 第二章 信息网格访问控制研究的关键问题 | 第20-32页 |
| ·信息系统安全机制的组成 | 第20-22页 |
| ·认证 | 第20-21页 |
| ·访问控制 | 第21-22页 |
| ·审计 | 第22页 |
| ·信息网格多管理域的特点 | 第22-24页 |
| ·信息网格访问控制的(U, IS, OP)空间 | 第24-26页 |
| ·信息网格访问控制的(U, IS, OP)空间 | 第24-25页 |
| ·信息网格访问控制的形式化表示 | 第25-26页 |
| ·信息网格访问控制的关键问题 | 第26-32页 |
| ·信息网格访问控制的通用性问题 | 第26-27页 |
| ·信息网格访问控制的自主控制问题 | 第27页 |
| ·信息网格访问控制的互操作问题 | 第27-29页 |
| ·信息网格访问控制的管理问题 | 第29-32页 |
| 第三章 企业信息平台访问控制的实现和分析 | 第32-42页 |
| ·企业信息平台的几个重要概念 | 第32-35页 |
| ·对象及其表示 | 第32-34页 |
| ·频道 | 第34页 |
| ·用户、部门及角色 | 第34-35页 |
| ·企业信息平台的访问控制 | 第35-39页 |
| ·企业信息平台的访问控制表(ACL) | 第35-36页 |
| ·企业信息平台访问控制的实现 | 第36-39页 |
| ·企业信息平台访问控制的分析 | 第39-40页 |
| ·企业信息平台访问控制解决的问题 | 第39-40页 |
| ·企业信息平台中存在的问题 | 第40页 |
| ·企业信息平台系统访问控制中提出的问题 | 第40-42页 |
| ·“周工作总结”问题 | 第40-41页 |
| ·频道的继承问题 | 第41页 |
| ·访问控制的粒度的问题 | 第41-42页 |
| 第四章 基于角色的信息网格访问控制模型 | 第42-52页 |
| ·基于角色的访问控制 | 第42页 |
| ·NIST 的RBAC 模型 | 第42-45页 |
| ·核心RBAC | 第43-44页 |
| ·层次RBAC | 第44页 |
| ·静态职责分离关系 | 第44页 |
| ·动态职责分离关系 | 第44-45页 |
| ·信息网格的基于角色的访问控制模型 | 第45-50页 |
| ·IG-RBAC 模型中角色的定义 | 第45-47页 |
| ·角色的继承 | 第47-48页 |
| ·跨管理域授权的冲突问题 | 第48页 |
| ·IG-RBAC 的通用性 | 第48-49页 |
| ·角色、用户、权限的统一 | 第49-50页 |
| ·IG-RBAC 模型的小结 | 第50-52页 |
| 第五章 结束语 | 第52-54页 |
| ·本文主要贡献与创新 | 第52-53页 |
| ·下一步研究工作 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 致谢 | 第57-58页 |
| 作者简历 | 第58页 |