摘要 | 第2-4页 |
ABSTRACT | 第4-5页 |
第一章 绪论 | 第9-13页 |
1.1 研究背景 | 第9-11页 |
1.1.1 网络中的信息安全 | 第9-10页 |
1.1.2 研究的意义. | 第10-11页 |
1.2 论文的主要研究内容. | 第11-12页 |
1.2.1 基于RBAC 的网络访问控制模型 | 第11页 |
1.2.2 RBAC 系统安全性分析. | 第11-12页 |
1.2.3 设计基于RBAC 的WEB 服务访问控制系统 | 第12页 |
1.3 文章的安排 | 第12-13页 |
第二章 国内外相关领域的研究现状. | 第13-22页 |
2.1 基于角色的访问控制模型的概念. | 第13-17页 |
2.1.1 RBAC 引用模型 | 第13-14页 |
2.1.2 RBAC 方法说明 | 第14-15页 |
2.1.3 RBAC 模型的分类. | 第15-16页 |
2.1.4 RBAC 模型的优势. | 第16-17页 |
2.2 RBAC 模型的研究现状. | 第17-21页 |
2.2.1 RBAC 模型的改进. | 第17-18页 |
2.2.2 RBAC 模型在网络上的应用 | 第18-19页 |
2.2.3 RBAC 策略语言的研究. | 第19-20页 |
2.2.4 RBAC 相关算法的研究. | 第20-21页 |
2.3 本章小结 | 第21-22页 |
第三章 基于RBAC 的网络访问控制模型 | 第22-39页 |
3.1 模型主体框架 | 第22-23页 |
3.2 网络特性模型 | 第23-27页 |
3.2.1 用户认证. | 第24-26页 |
3.2.2 Session 的管理 | 第26-27页 |
3.3 RBAC 系统模型. | 第27-38页 |
3.3.1 RBAC 系统模型表示 | 第28-29页 |
3.3.2 用RBAC 模型实现强制访问控制 | 第29-32页 |
3.3.3 RBAC 策略表示 | 第32-38页 |
3.4 本章小结 | 第38-39页 |
第四章 基于RBAC 的访问控制系统安全性分析 | 第39-58页 |
4.1 RRA-SAP 问题. | 第39-51页 |
4.1.1 问题定义. | 第40-41页 |
4.1.2 RRA-SAP 问题的计算复杂度 | 第41-43页 |
4.1.3 基于模型的安全性验证 | 第43-47页 |
4.1.4 实验测试. | 第47-51页 |
4.2 URA-SAP 问题 | 第51-57页 |
4.2.1 问题定义. | 第51-52页 |
4.2.2 基于模型的安全性验证 | 第52-54页 |
4.2.3 实验测试. | 第54-57页 |
4.3 本章小结 | 第57-58页 |
第五章 基于RBAC 的WEB 服务访问控制系统的设计 | 第58-66页 |
5.1 重要网络协议介绍. | 第58-60页 |
5.2 网络模块设计 | 第60-64页 |
5.2.1 网络访问控制基本结构 | 第60-61页 |
5.2.2 安全标签的传输 | 第61-64页 |
5.3 RBAC 系统模块设计 | 第64-65页 |
5.4 本章小结 | 第65-66页 |
第六章 总结与展望 | 第66-68页 |
参考文献 | 第68-73页 |
致谢 | 第73-74页 |
攻读学位期间发表的学术论文 | 第74-76页 |