首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

引入自身鉴别机制的角色访问控制模型(SA-RBAC)

摘要第1-5页
Abstract第5-9页
1 绪论第9-22页
   ·访问控制概述第9-15页
     ·网络安全服务第9-10页
     ·访问控制模型第10-14页
     ·访问控制技术发展方向第14-15页
   ·角色访问控制的研究现状第15-19页
     ·ACM-RBAC大会第15页
     ·传统RBAC研究成果第15-17页
     ·新阶段成果第17-18页
     ·RBAC实际应用第18-19页
     ·RBAC模型的研究趋势第19页
   ·NIST RBAC模型存在的一些问题第19-20页
   ·论文研究的内容第20-22页
2 引入自身鉴别机制的角色访问控制模型SA-RBAC第22-39页
   ·NIST RBAC参考模型第22-28页
     ·术语定义第22-24页
     ·NIST RBAC模型组件描述第24-27页
     ·NIST RBAC模型族第27-28页
   ·引入自身鉴别机制的访问控制模型第28-37页
     ·自身鉴别机制与传统鉴别机制的区别第28-29页
     ·自身鉴别机制多维阐述第29-31页
     ·SA-RBAC定义第31-34页
     ·SA-RBAC整体描述第34-36页
     ·约束条件第36-37页
   ·模型分析第37-38页
   ·本章小结第38-39页
3 基于有色Petri网CPN的SA-RBAC模型的描述与验证第39-54页
   ·术语定义第39-41页
   ·SA-RBAC的安全策略第41-42页
   ·SA-RBAC的CPN验证模型第42-47页
     ·着色集(CS)第42页
     ·位置(P)第42-43页
     ·变迁(T)第43-44页
     ·弧(A)第44页
     ·弧表达式(E)第44-45页
     ·变迁规则(Transition Rules)的CPN描述第45-47页
   ·基于CPN模型的SA-RBAC策略验证第47-53页
     ·策略一致性第47-48页
     ·安全性分析第48-52页
     ·可达性分析实例第52-53页
   ·本章小结第53-54页
4 SA-RBAC策略的UML建模第54-61页
   ·术语定义第54-56页
   ·SA-RBAC策略的UML建模第56-60页
     ·功能需求建模第56-57页
     ·静态建模第57-59页
     ·动态建模第59-60页
   ·本章小结第60-61页
5 RBAC基本模型的系统实现第61-68页
   ·实现模型的基本组成第61-64页
     ·用户角色分配第61-62页
     ·角色许可分配第62-63页
     ·访问控制第63-64页
   ·数据库设计第64-65页
   ·系统实现第65-67页
   ·本章小结第67-68页
结论第68-69页
参考文献第69-74页
攻读硕士学位期间发表学术论文情况第74-75页
致谢第75-76页

论文共76页,点击 下载论文
上一篇:朱建贵教授辨治更年期潮热经验验证研究
下一篇:香港地区失眠症中医证候学及太极拳干预的研究