首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

企业级协作环境中访问控制模型研究

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-24页
   ·研究背景第12-13页
   ·研究现状第13-21页
       ·被动访问控制第13-14页
       ·主动访问控制第14-20页
       ·集中授权与约束第14-18页
       ·仿真与分析技术第18页
       ·自主委托机制第18-20页
       ·主被动集成访问控制第20-21页
   ·主要工作第21-23页
   ·论文组织第23-24页
第二章 基于组织-角色的访问控制模型第24-34页
   ·O-RBAC 模型第24-29页
       ·形式化定义第25-27页
       ·简单示例第27-29页
   ·比较与验证第29-33页
       ·评估用例第29-30页
       ·OSAC 及其方案第30-31页
       ·ROBAC 及其方案第31-32页
       ·O-RBAC 方案第32-33页
   ·本章小结第33-34页
第三章 任务状态敏感的访问控制模型及其 CPN 仿真第34-42页
   ·TSSAC 模型第35-36页
   ·TSSAC 的 CPN 仿真第36-39页
   ·实例验证第39-41页
   ·本章小结第41-42页
第四章 适应于线性时态混合上下文的工作流委托模型第42-61页
   ·定义与性质第43-55页
       ·语法第44-45页
       ·语义第45-47页
       ·事件范式第47-50页
       ·条件范式第50-55页
   ·算法与应用第55-59页
       ·正则化算法第55-57页
       ·比较算法第57页
       ·检测算法第57-58页
       ·委托实现第58-59页
   ·关于事件模型的比较第59-60页
   ·本章小结第60-61页
第五章 基于任务-角色关联的访问控制模型第61-72页
   ·ABAAC 模型族第61-66页
       ·ABAAC0第61-63页
       ·ABAAC1第63-65页
       ·ABAAC2第65页
       ·ABAAC3第65-66页
   ·相关工作比较第66-68页
   ·实例验证第68-72页
       ·场景描述第68-69页
       ·文献[37] 方案第69-70页
       ·ABAAC 方案第70-71页
       ·本章小结第71-72页
第六章 职能关联及其继承语义的进一步分析第72-83页
   ·AIBAA 模型第72-78页
       ·授权管理第72-77页
       ·角色及其关系第72-73页
       ·任务及其关系第73-74页
       ·职能关联及其关系第74-76页
       ·权限及其关系第76页
       ·授权与资源分配第76-77页
       ·访问检查第77-78页
   ·比较与验证第78-82页
       ·评估用例第78-79页
       ·对比模型简介第79-80页
       ·对比授权方案第80页
       ·AIBAA 授权方案第80-82页
   ·本章小结第82-83页
第七章 增强伸缩性的主被动集成访问控制模型第83-102页
   ·引例第83-85页
       ·软件开发过程第83-85页
       ·企业角色体系第85页
   ·研究路线第85-86页
   ·SEA-PIAC 模型第86-99页
       ·授权管理第87-92页
       ·实体和关系第87-91页
       ·引例授权方案第91-92页
       ·访问检查第92-93页
       ·职责分离第93-99页
       ·静态互斥第94页
       ·动态互斥第94-95页
       ·引例约束方案第95页
       ·互斥覆盖规则第95-98页
       ·冗余检测算法第98-99页
   ·优势与不足第99页
   ·相关工作比较第99-101页
   ·本章小结第101-102页
结论第102-104页
参考文献第104-110页
攻读博士学位期间取得的研究成果第110-111页
致谢第111页

论文共111页,点击 下载论文
上一篇:先验信息整合的压缩感知理论及其应用研究
下一篇:精密图像配准方法研究及在精密电子组装中的应用