偏序结构下参数化的权限管理--基于本体的权限管理案例研究
摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第1章 引言 | 第12-20页 |
·现代应用环境对权限管理的要求 | 第12-14页 |
·支持多策略授权和访问控制 | 第12-13页 |
·支持细粒度的权限管理 | 第13页 |
·支持带参数的权限管理 | 第13-14页 |
·支持多应用共享的权限管理 | 第14页 |
·本体的作用 | 第14-16页 |
·本文的目标与贡献 | 第16-17页 |
·本文的组织 | 第17-20页 |
第2章 相关工作 | 第20-40页 |
·基本术语表 | 第20页 |
·访问控制策略 | 第20-23页 |
·自主型访问控制(DAC)策略 | 第21页 |
·强制型访问控制(MAC)策略 | 第21页 |
·基于角色的访问控制(RBAC)策略 | 第21-22页 |
·三种策略的比较 | 第22-23页 |
·访问控制策略的一个例子 | 第23页 |
·访问权限的表示方法 | 第23-25页 |
·用访问控制矩阵表示权限 | 第23-24页 |
·用安全分类表示权限 | 第24-25页 |
·用授权规则表示权限 | 第25页 |
·用XML表示权限 | 第25页 |
·几种典型的安全模型 | 第25-33页 |
·Lampson 访问矩阵模型 | 第25-26页 |
·Bell-LaPadula 模型 | 第26-28页 |
·RBAC模型 | 第28-33页 |
·对权限管理模型的评价标准 | 第33页 |
·已有的研究成果 | 第33-40页 |
·LDAP目录服务中的权限管理 | 第34-36页 |
·通用授权和访问控制API(GAA API) | 第36-40页 |
第3章 基于本体的权限管理模型 | 第40-60页 |
·传统的权限管理模型 | 第40-42页 |
·分析 | 第41-42页 |
·请假应用实例 | 第42-44页 |
·需求总结 | 第43-44页 |
·基于本体的权限管理 | 第44-47页 |
·本体简介 | 第44-45页 |
·基于本体的权限管理模型 | 第45页 |
·与传统权限模型的比较 | 第45-46页 |
·基于本体的权限管理模型的表达力 | 第46-47页 |
·基于本体的权限管理的基本步骤 | 第47页 |
·权限本体描述框架 | 第47-54页 |
·实体 | 第49-51页 |
·属性 | 第51页 |
·类和实例 | 第51-52页 |
·操作 | 第52页 |
·条件 | 第52-53页 |
·实体基本关系 | 第53-54页 |
·约束 | 第54页 |
·权限本体的创建 | 第54-55页 |
·权限本体的一个实例 | 第54-55页 |
·分析和总结 | 第55-59页 |
·自主型访问控制模型 | 第55-56页 |
·强制访问控制模型 | 第56-57页 |
·基于角色访问控制模型 | 第57-58页 |
·基于本体的访问控制模型 | 第58-59页 |
·小结 | 第59-60页 |
第4章 支持多策略的授权设置语言MASL | 第60-74页 |
·先前的研究工作 | 第60-61页 |
·MASL的语言组成 | 第61-66页 |
·常量符号 | 第61页 |
·变量符号 | 第61-62页 |
·谓词符号 | 第62-66页 |
·授权规则的逻辑表示 | 第66-68页 |
·授权规则的定义 | 第66-67页 |
·授权约束条件及其参数化 | 第67页 |
·授权规则的实例 | 第67-68页 |
·多策略的支持 | 第68-72页 |
·自主型访问控制策略 | 第68-69页 |
·基于角色访问控制策略 | 第69-70页 |
·强制访问控制策略 | 第70-72页 |
·小结 | 第72-74页 |
第5章 偏序结构下参数化的权限管理 | 第74-94页 |
·偏序关系及权限的传播 | 第74-76页 |
·权限沿实体偏序关系的传播 | 第75-76页 |
·权限沿操作偏序关系的传播 | 第76页 |
·权限的冲突及解决算法 | 第76-79页 |
·授权冲突 | 第76-77页 |
·冲突解决方法 | 第77-79页 |
·授权规则的闭包 | 第79-84页 |
·授权规则闭包算法 | 第82-83页 |
·授权规则闭包的例子 | 第83-84页 |
·授权规则库的反链表示 | 第84-87页 |
·反链表示 | 第84-86页 |
·反链的实例 | 第86-87页 |
·授权规则库的反链维护算法 | 第87-90页 |
·增加授权规则算法 | 第87-89页 |
·撤销授权规则 | 第89-90页 |
·算法复杂度分析 | 第90页 |
·基于最小授权规则库的权限推理算法 | 第90-93页 |
·小结 | 第93-94页 |
第6章 权限管理原型系统的实现 | 第94-112页 |
·权限管理原型系统的整体模块 | 第94-98页 |
·权限服务器 | 第94-95页 |
·拦截器 | 第95-97页 |
·系统数据流程 | 第97-98页 |
·主要数据结构 | 第98-104页 |
·本体信息存储 | 第99-100页 |
·操作基本信息存储 | 第100-102页 |
·授权规则存储 | 第102-103页 |
·整体说明 | 第103-104页 |
·核心算法的实现 | 第104-106页 |
·主要界面 | 第106-108页 |
·实体属性输入界面 | 第106页 |
·授权规则管理管理界面 | 第106-107页 |
·授权规则约束条件管理界面 | 第107页 |
·权限决策算法在实际应用中的使用界面 | 第107-108页 |
·拦截器的实现介绍 | 第108-110页 |
·多媒体拦截器 | 第108-109页 |
·Portal拦截器 | 第109-110页 |
·小结 | 第110-112页 |
第7章 总结和对未来工作的展望 | 第112-116页 |
·本文的贡献 | 第112-113页 |
·权限管理中本体的提出和使用 | 第112页 |
·多策略授权设置语言 | 第112页 |
·独立的权限管理服务器 | 第112-113页 |
·基于最小授权规则库的权限计算 | 第113页 |
·进一步研究的方向 | 第113-116页 |
·面向数据流的权限管理系统 | 第113页 |
·和数字版权保护应用系统的集成 | 第113-114页 |
·基于本体的权限管理技术研究 | 第114-116页 |
参考文献 | 第116-123页 |
作者简历 | 第123-124页 |
致谢 | 第124-125页 |