协同环境中访问控制模型与技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-15页 |
第1章 绪论 | 第15-21页 |
·研究背景 | 第15-16页 |
·问题描述 | 第16-19页 |
·本文工作与创新点 | 第19-20页 |
·论文组织结构 | 第20-21页 |
第2章 相关研究工作 | 第21-35页 |
·基本知识与术语 | 第21-24页 |
·访问控制研究的发展历史 | 第24-26页 |
·工作流系统中访问控制与安全约束 | 第26-30页 |
·访问控制模型中的角色层次管理 | 第30-31页 |
·多域协同环境的访问控制 | 第31-34页 |
·本章小结 | 第34-35页 |
第3章 柔性化工作流访问控制模型 | 第35-59页 |
·整体框架 | 第35-39页 |
·基本思想 | 第35-37页 |
·整体框架 | 第37页 |
·基本元素 | 第37-39页 |
·约束集合与合理性检测 | 第39-46页 |
·业务依赖约束 | 第39-40页 |
·业务依赖约束集合的合理性 | 第40-43页 |
·安全约束 | 第43-44页 |
·安全约束集合的合理性 | 第44-46页 |
·组合操作与工作流分析 | 第46-53页 |
·工作流组合操作 | 第46-50页 |
·组合操作的合理性分析 | 第50-52页 |
·工作流的业务依赖约束一致性 | 第52-53页 |
·工作流的安全约束一致性与执行规划 | 第53-57页 |
·静态一致性检测与执行规划 | 第53-56页 |
·动态一致性检测与实例化规则 | 第56-57页 |
·本章小结 | 第57-59页 |
第4章 支持约束继承的角色层次 | 第59-79页 |
·角色层次与私有权限问题 | 第59-60页 |
·支持约束继承的角色层次方法 | 第60-64页 |
·活动类型划分 | 第61页 |
·约束继承机制 | 第61-63页 |
·角色的继承域与传播域 | 第63-64页 |
·角色与用户授权 | 第64-70页 |
·角色直接授权 | 第64-65页 |
·角色继承授权 | 第65-67页 |
·统一角色授权算法 | 第67-68页 |
·角色授权变动与传播 | 第68-69页 |
·用户授权 | 第69-70页 |
·安全约束一致性分析与维护 | 第70-72页 |
·安全约束的细粒度分析 | 第70-71页 |
·安全约束一致性检查算法 | 第71-72页 |
·角色层次的性质和效率分析 | 第72-77页 |
·约束继承性质 | 第72-73页 |
·空间效率分析 | 第73-74页 |
·时间效率分析 | 第74-76页 |
·实例方案 | 第76-77页 |
·本章小结 | 第77-79页 |
第5章 多域协同环境的访问控制 | 第79-91页 |
·多域协同环境中的安全需求分析 | 第79-80页 |
·支持多域协同的访问控制模型 | 第80-83页 |
·整体模型 | 第80-81页 |
·权限的作用域与生存期 | 第81-82页 |
·权限继承与角色层次 | 第82-83页 |
·跨域用户授权与基于规则的主体区域管理 | 第83-85页 |
·跨域用户授权 | 第83-84页 |
·基于规则的区域管理 | 第84-85页 |
·多域协同环境中的安全约束一致性 | 第85-86页 |
·支持异构平台互操作的系统框架 | 第86-90页 |
·整体框架 | 第86-87页 |
·策略说明与管理 | 第87-88页 |
·策略请求 | 第88-89页 |
·策略执行 | 第89-90页 |
·本章小结 | 第90-91页 |
第6章 系统实现与应用 | 第91-101页 |
·需求分析 | 第91-94页 |
·系统设计 | 第94-99页 |
·系统结构 | 第94-95页 |
·数据模型 | 第95-96页 |
·系统功能 | 第96-99页 |
·应用情况 | 第99-101页 |
第7章 总结与展望 | 第101-104页 |
·全文总结 | 第101-102页 |
·工作展望 | 第102-104页 |
参考文献 | 第104-114页 |
致谢 | 第114-115页 |
攻读博士学位期间发表的学术论文情况 | 第115-116页 |
攻读博士学位期间参与科研项目情况 | 第116-117页 |
攻读博士学位期间获得的科研成果情况 | 第117-118页 |
学位论文评阅及答辩情况表 | 第118页 |