| 摘要 | 第1-9页 |
| 第一章 绪论 | 第9-13页 |
| ·研究背景 | 第9-10页 |
| ·一般访问控制策略概述 | 第10-11页 |
| ·自主访问控制策略 | 第10页 |
| ·强制访问控制策略 | 第10页 |
| ·基于角色的访问控制策略 | 第10-11页 |
| ·研究内容 | 第11-13页 |
| 第二章 基于角色的访问控制模型回顾与评价 | 第13-27页 |
| ·基于角色的访问控制模型介绍 | 第13-23页 |
| ·RBAC96/ARBAC97/ARBAC02模型 | 第14-19页 |
| ·角色图模型 | 第19-20页 |
| ·NIST模型 | 第20-21页 |
| ·OASIS模型 | 第21-22页 |
| ·SARBAC模型 | 第22-23页 |
| ·基于角色的访问控制模型比较分析 | 第23-26页 |
| ·基于角色的访问控制模型存在问题和进一步解决思路 | 第26-27页 |
| 第三章 基于SARBAC模型的改进模型WARBAC | 第27-46页 |
| ·WARBAC模型理论基础 | 第27-38页 |
| ·ARBAC02模型 | 第27-34页 |
| ·SARBAC模型 | 第34-38页 |
| ·WARBAC模型的构建 | 第38-46页 |
| ·WARBAC模型中角色层次管理 | 第38页 |
| ·WARBAC组织结构 | 第38-39页 |
| ·WARBAC约束 | 第39-40页 |
| ·WARBAC关系 | 第40-41页 |
| ·WARBAC关系的更新 | 第41-46页 |
| 第四章 基于WARBAC模型的应用框架设计 | 第46-58页 |
| ·基于WARBAC模型的应用框架设计原则和设计思想 | 第46-50页 |
| ·x.812ISO 10181访问控制架构 | 第46-48页 |
| ·基于WARBAC模型的应用框架体系结构 | 第48-50页 |
| ·基于WARBAC模型的应用框架各组件设计 | 第50-58页 |
| ·WARBAC访问控制策略的详细设计 | 第50-53页 |
| ·AEF和ADF及相互间通信方式设计 | 第53-55页 |
| ·基于目录管理的LDAP服务 | 第55-56页 |
| ·WARBAC管理功能的设计 | 第56-58页 |
| 第五章 基于WARBAC模型的应用实现 | 第58-77页 |
| ·WARBAC模型实现 | 第58-72页 |
| ·WARBAC策略的实现 | 第58-64页 |
| ·WARBAC相关类实现 | 第64-70页 |
| ·WARBAC相关信息存储实现 | 第70页 |
| ·UJSFWM系统中角色图 | 第70-71页 |
| ·UJSFWM系统中角色权限分配关系 | 第71页 |
| ·UJSFWM系统中用户库组织结构 | 第71-72页 |
| ·UJSFWM系统中权限库组织结构 | 第72页 |
| ·AEF和ADF及相互间通信方式实现 | 第72-74页 |
| ·AEF实现 | 第72-73页 |
| ·ADF实现 | 第73页 |
| ·AEF与ADF之间的通信实现 | 第73-74页 |
| ·WARBAC管理功能实现 | 第74-77页 |
| 第六章 总结与展望 | 第77-80页 |
| 致谢 | 第80-81页 |
| 参考文献 | 第81-82页 |