首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协同环境中访问控制模型与技术研究

摘要第1-6页
ABSTRACT第6-15页
第1章 绪论第15-21页
   ·研究背景第15-16页
   ·问题描述第16-19页
   ·本文工作与创新点第19-20页
   ·论文组织结构第20-21页
第2章 相关研究工作第21-35页
   ·基本知识与术语第21-24页
   ·访问控制研究的发展历史第24-26页
   ·工作流系统中访问控制与安全约束第26-30页
   ·访问控制模型中的角色层次管理第30-31页
   ·多域协同环境的访问控制第31-34页
   ·本章小结第34-35页
第3章 柔性化工作流访问控制模型第35-59页
   ·整体框架第35-39页
     ·基本思想第35-37页
     ·整体框架第37页
     ·基本元素第37-39页
   ·约束集合与合理性检测第39-46页
     ·业务依赖约束第39-40页
     ·业务依赖约束集合的合理性第40-43页
     ·安全约束第43-44页
     ·安全约束集合的合理性第44-46页
   ·组合操作与工作流分析第46-53页
     ·工作流组合操作第46-50页
     ·组合操作的合理性分析第50-52页
     ·工作流的业务依赖约束一致性第52-53页
   ·工作流的安全约束一致性与执行规划第53-57页
     ·静态一致性检测与执行规划第53-56页
     ·动态一致性检测与实例化规则第56-57页
   ·本章小结第57-59页
第4章 支持约束继承的角色层次第59-79页
   ·角色层次与私有权限问题第59-60页
   ·支持约束继承的角色层次方法第60-64页
     ·活动类型划分第61页
     ·约束继承机制第61-63页
     ·角色的继承域与传播域第63-64页
   ·角色与用户授权第64-70页
     ·角色直接授权第64-65页
     ·角色继承授权第65-67页
     ·统一角色授权算法第67-68页
     ·角色授权变动与传播第68-69页
     ·用户授权第69-70页
   ·安全约束一致性分析与维护第70-72页
     ·安全约束的细粒度分析第70-71页
     ·安全约束一致性检查算法第71-72页
   ·角色层次的性质和效率分析第72-77页
     ·约束继承性质第72-73页
     ·空间效率分析第73-74页
     ·时间效率分析第74-76页
     ·实例方案第76-77页
   ·本章小结第77-79页
第5章 多域协同环境的访问控制第79-91页
   ·多域协同环境中的安全需求分析第79-80页
   ·支持多域协同的访问控制模型第80-83页
     ·整体模型第80-81页
     ·权限的作用域与生存期第81-82页
     ·权限继承与角色层次第82-83页
   ·跨域用户授权与基于规则的主体区域管理第83-85页
     ·跨域用户授权第83-84页
     ·基于规则的区域管理第84-85页
   ·多域协同环境中的安全约束一致性第85-86页
   ·支持异构平台互操作的系统框架第86-90页
     ·整体框架第86-87页
     ·策略说明与管理第87-88页
     ·策略请求第88-89页
     ·策略执行第89-90页
   ·本章小结第90-91页
第6章 系统实现与应用第91-101页
   ·需求分析第91-94页
   ·系统设计第94-99页
     ·系统结构第94-95页
     ·数据模型第95-96页
     ·系统功能第96-99页
   ·应用情况第99-101页
第7章 总结与展望第101-104页
   ·全文总结第101-102页
   ·工作展望第102-104页
参考文献第104-114页
致谢第114-115页
攻读博士学位期间发表的学术论文情况第115-116页
攻读博士学位期间参与科研项目情况第116-117页
攻读博士学位期间获得的科研成果情况第117-118页
学位论文评阅及答辩情况表第118页

论文共118页,点击 下载论文
上一篇:英美法善意原则研究
下一篇:无向基因组的移位排序算法