基于角色访问控制的研究
第1章 概述 | 第1-13页 |
·访问控制 | 第8-9页 |
·自主访问控制(DAC) | 第9页 |
·强制访问控制(MAC) | 第9-10页 |
·基于角色的访问控制(RBAC) | 第10-11页 |
·本文的工作 | 第11-13页 |
第2章 传统RBAC模型的研究 | 第13-24页 |
·RBAC模型的提出 | 第13-14页 |
·RBAC基本模型 | 第14-21页 |
·基本模型RBAC96 | 第17-19页 |
·角色管理模型ARBAC97 | 第19-21页 |
·RBAC模型的特点和优势 | 第21-22页 |
·RBAC模型相关讨论 | 第22-24页 |
第3章 基于委托RBAC模型 | 第24-36页 |
·委托机制的提出 | 第24-26页 |
·委托模型 | 第26-31页 |
·模型定义 | 第26-29页 |
·委托模型中的管理模型 | 第29-31页 |
·委托模型的语义 | 第31-34页 |
·委托模型的限制 | 第32页 |
·委托模型的规则 | 第32-34页 |
·委托模型的安全性分析 | 第34-36页 |
·角色关联冲突 | 第34页 |
·域穿梭 | 第34-35页 |
·角色删除 | 第35-36页 |
第4章 委托模型的描述 | 第36-45页 |
·访问控制描述概况 | 第36页 |
·委托模型的功能函数 | 第36-39页 |
·委托模型的许可型函数 | 第39-42页 |
·基本委托许可函数 | 第39-40页 |
·导出委托许可函数 | 第40-42页 |
·委托模型的实现 | 第42-45页 |
第5章 委托模型的缓存机制 | 第45-50页 |
·引入缓存机制的必要性 | 第45-46页 |
·缓存机制系统的理想特性 | 第46-47页 |
·委托模型的缓存机制 | 第47-48页 |
·委托模型缓存实现 | 第47页 |
·委托缓存的更新 | 第47-48页 |
·模型缓存机制的相关讨论 | 第48-50页 |
结束语 | 第50-51页 |
参考文献 | 第51-54页 |
发表论文和参加科研情况说明 | 第54-55页 |
致谢 | 第55页 |