偏序结构下参数化的权限管理--基于本体的权限管理案例研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第1章 引言 | 第12-20页 |
| ·现代应用环境对权限管理的要求 | 第12-14页 |
| ·支持多策略授权和访问控制 | 第12-13页 |
| ·支持细粒度的权限管理 | 第13页 |
| ·支持带参数的权限管理 | 第13-14页 |
| ·支持多应用共享的权限管理 | 第14页 |
| ·本体的作用 | 第14-16页 |
| ·本文的目标与贡献 | 第16-17页 |
| ·本文的组织 | 第17-20页 |
| 第2章 相关工作 | 第20-40页 |
| ·基本术语表 | 第20页 |
| ·访问控制策略 | 第20-23页 |
| ·自主型访问控制(DAC)策略 | 第21页 |
| ·强制型访问控制(MAC)策略 | 第21页 |
| ·基于角色的访问控制(RBAC)策略 | 第21-22页 |
| ·三种策略的比较 | 第22-23页 |
| ·访问控制策略的一个例子 | 第23页 |
| ·访问权限的表示方法 | 第23-25页 |
| ·用访问控制矩阵表示权限 | 第23-24页 |
| ·用安全分类表示权限 | 第24-25页 |
| ·用授权规则表示权限 | 第25页 |
| ·用XML表示权限 | 第25页 |
| ·几种典型的安全模型 | 第25-33页 |
| ·Lampson 访问矩阵模型 | 第25-26页 |
| ·Bell-LaPadula 模型 | 第26-28页 |
| ·RBAC模型 | 第28-33页 |
| ·对权限管理模型的评价标准 | 第33页 |
| ·已有的研究成果 | 第33-40页 |
| ·LDAP目录服务中的权限管理 | 第34-36页 |
| ·通用授权和访问控制API(GAA API) | 第36-40页 |
| 第3章 基于本体的权限管理模型 | 第40-60页 |
| ·传统的权限管理模型 | 第40-42页 |
| ·分析 | 第41-42页 |
| ·请假应用实例 | 第42-44页 |
| ·需求总结 | 第43-44页 |
| ·基于本体的权限管理 | 第44-47页 |
| ·本体简介 | 第44-45页 |
| ·基于本体的权限管理模型 | 第45页 |
| ·与传统权限模型的比较 | 第45-46页 |
| ·基于本体的权限管理模型的表达力 | 第46-47页 |
| ·基于本体的权限管理的基本步骤 | 第47页 |
| ·权限本体描述框架 | 第47-54页 |
| ·实体 | 第49-51页 |
| ·属性 | 第51页 |
| ·类和实例 | 第51-52页 |
| ·操作 | 第52页 |
| ·条件 | 第52-53页 |
| ·实体基本关系 | 第53-54页 |
| ·约束 | 第54页 |
| ·权限本体的创建 | 第54-55页 |
| ·权限本体的一个实例 | 第54-55页 |
| ·分析和总结 | 第55-59页 |
| ·自主型访问控制模型 | 第55-56页 |
| ·强制访问控制模型 | 第56-57页 |
| ·基于角色访问控制模型 | 第57-58页 |
| ·基于本体的访问控制模型 | 第58-59页 |
| ·小结 | 第59-60页 |
| 第4章 支持多策略的授权设置语言MASL | 第60-74页 |
| ·先前的研究工作 | 第60-61页 |
| ·MASL的语言组成 | 第61-66页 |
| ·常量符号 | 第61页 |
| ·变量符号 | 第61-62页 |
| ·谓词符号 | 第62-66页 |
| ·授权规则的逻辑表示 | 第66-68页 |
| ·授权规则的定义 | 第66-67页 |
| ·授权约束条件及其参数化 | 第67页 |
| ·授权规则的实例 | 第67-68页 |
| ·多策略的支持 | 第68-72页 |
| ·自主型访问控制策略 | 第68-69页 |
| ·基于角色访问控制策略 | 第69-70页 |
| ·强制访问控制策略 | 第70-72页 |
| ·小结 | 第72-74页 |
| 第5章 偏序结构下参数化的权限管理 | 第74-94页 |
| ·偏序关系及权限的传播 | 第74-76页 |
| ·权限沿实体偏序关系的传播 | 第75-76页 |
| ·权限沿操作偏序关系的传播 | 第76页 |
| ·权限的冲突及解决算法 | 第76-79页 |
| ·授权冲突 | 第76-77页 |
| ·冲突解决方法 | 第77-79页 |
| ·授权规则的闭包 | 第79-84页 |
| ·授权规则闭包算法 | 第82-83页 |
| ·授权规则闭包的例子 | 第83-84页 |
| ·授权规则库的反链表示 | 第84-87页 |
| ·反链表示 | 第84-86页 |
| ·反链的实例 | 第86-87页 |
| ·授权规则库的反链维护算法 | 第87-90页 |
| ·增加授权规则算法 | 第87-89页 |
| ·撤销授权规则 | 第89-90页 |
| ·算法复杂度分析 | 第90页 |
| ·基于最小授权规则库的权限推理算法 | 第90-93页 |
| ·小结 | 第93-94页 |
| 第6章 权限管理原型系统的实现 | 第94-112页 |
| ·权限管理原型系统的整体模块 | 第94-98页 |
| ·权限服务器 | 第94-95页 |
| ·拦截器 | 第95-97页 |
| ·系统数据流程 | 第97-98页 |
| ·主要数据结构 | 第98-104页 |
| ·本体信息存储 | 第99-100页 |
| ·操作基本信息存储 | 第100-102页 |
| ·授权规则存储 | 第102-103页 |
| ·整体说明 | 第103-104页 |
| ·核心算法的实现 | 第104-106页 |
| ·主要界面 | 第106-108页 |
| ·实体属性输入界面 | 第106页 |
| ·授权规则管理管理界面 | 第106-107页 |
| ·授权规则约束条件管理界面 | 第107页 |
| ·权限决策算法在实际应用中的使用界面 | 第107-108页 |
| ·拦截器的实现介绍 | 第108-110页 |
| ·多媒体拦截器 | 第108-109页 |
| ·Portal拦截器 | 第109-110页 |
| ·小结 | 第110-112页 |
| 第7章 总结和对未来工作的展望 | 第112-116页 |
| ·本文的贡献 | 第112-113页 |
| ·权限管理中本体的提出和使用 | 第112页 |
| ·多策略授权设置语言 | 第112页 |
| ·独立的权限管理服务器 | 第112-113页 |
| ·基于最小授权规则库的权限计算 | 第113页 |
| ·进一步研究的方向 | 第113-116页 |
| ·面向数据流的权限管理系统 | 第113页 |
| ·和数字版权保护应用系统的集成 | 第113-114页 |
| ·基于本体的权限管理技术研究 | 第114-116页 |
| 参考文献 | 第116-123页 |
| 作者简历 | 第123-124页 |
| 致谢 | 第124-125页 |