访问控制中权限的研究与应用
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 1 绪论 | 第9-13页 |
| ·研究背景和意义 | 第9-11页 |
| ·本文主要内容 | 第11页 |
| ·论文的章节安排 | 第11-13页 |
| 2 访问控制中权限的实现方式 | 第13-24页 |
| ·访问控制策略 | 第13-14页 |
| ·自主访问控制权限的实现方式 | 第14-19页 |
| ·自主访问控制(DAC) | 第14页 |
| ·基本概念 | 第14-15页 |
| ·实现方式 | 第15-19页 |
| ·自主访问控制权限控制的优势与劣势 | 第19页 |
| ·强制访问控制中权限的实现方式(MAC) | 第19-20页 |
| ·基于角色的访问控制中权限的实现方式 | 第20-23页 |
| ·基于角色的访问控制(RBAC) | 第20-21页 |
| ·RBAC 权限管理实现方式 | 第21-22页 |
| ·RBAC 的优势与劣势 | 第22-23页 |
| ·讨论 | 第23页 |
| ·小结 | 第23-24页 |
| 3 PM4BS 模型框架 | 第24-30页 |
| ·PM4BS FRAMEWORK 的提出 | 第24页 |
| ·PM4BS FRAMEWORK 的整体结构 | 第24-25页 |
| ·用户权限控制(UPC) | 第25-28页 |
| ·UPC 的结构 | 第25-27页 |
| ·UPC 的访问流程 | 第27-28页 |
| ·基于角色的授权(RBA) | 第28-29页 |
| ·小结 | 第29-30页 |
| 4 用户权限控制 | 第30-40页 |
| ·UPC 权限特性 | 第30-36页 |
| ·负权限和冲突解决 | 第30-32页 |
| ·有限权限继承 | 第32-34页 |
| ·用户组机制 | 第34页 |
| ·访问权限和控制权限 | 第34-36页 |
| ·用户权限控制策略 | 第36-39页 |
| ·主体/客体分类 | 第36页 |
| ·权限分类 | 第36-37页 |
| ·UPC 的权限检索机制 | 第37-39页 |
| ·小结 | 第39-40页 |
| 5 基于角色的授权 | 第40-48页 |
| ·PM4BS FRAMEWORK 中的授权模型 | 第40-41页 |
| ·基于角色的授权 | 第41-46页 |
| ·角色的定义原则 | 第41-42页 |
| ·为角色分配权限原则 | 第42-43页 |
| ·为用户组和用户分配角色的原则 | 第43-44页 |
| ·角色的继承 | 第44页 |
| ·权限域继承的实现 | 第44-45页 |
| ·用户组,角色,域三者的关系 | 第45页 |
| ·权限的撤销 | 第45-46页 |
| ·转授权 | 第46-47页 |
| ·小结 | 第47-48页 |
| 6 PM4BS FRAMEWORK 的实现 | 第48-61页 |
| ·项目选型 | 第48-50页 |
| ·项目介绍 | 第48-50页 |
| ·软件开发准备 | 第50页 |
| ·UPC 实现 | 第50-53页 |
| ·确定用户类型 | 第50-51页 |
| ·定义用例 | 第51页 |
| ·UPC 用例图 | 第51页 |
| ·UPC 活动图 | 第51-52页 |
| ·UPC 中用到的类和数据表 | 第52-53页 |
| ·RBA 实现 | 第53-56页 |
| ·确定用例 | 第53-54页 |
| ·RBA 用例图 | 第54-55页 |
| ·RBA 使用的类和数据表 | 第55-56页 |
| ·部分访问权限流程及实现 | 第56-59页 |
| ·数据库设计 | 第59-60页 |
| ·小结 | 第60-61页 |
| 7 结束语 | 第61-63页 |
| ·本文总结 | 第61页 |
| ·进一步研究的问题 | 第61-63页 |
| 致谢 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 附录 作者在校期间的研发情况 | 第67页 |
| A 参加的科研项目 | 第67页 |
| B 完成的学术论文 | 第67页 |