摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-11页 |
·课题研究的背景、目的及意义 | 第7-8页 |
·国内外研究现状及存在的问题 | 第8-9页 |
·文章主要研究内容 | 第9-10页 |
·文章章节安排 | 第10-11页 |
第二章 中国墙安全模型 | 第11-19页 |
·中国墙安全模型——BN 模型 | 第11-14页 |
·BN 模型概述 | 第11页 |
·BN 模型的数据组织 | 第11-12页 |
·BN 模型的访问控制策略 | 第12-14页 |
·侵略型中国墙安全模型(T. Y. LIN 模型) | 第14-18页 |
·T. Y. Lin 模型概述 | 第14页 |
·Pawlak 的冲突分析的基本描述 | 第14-16页 |
·侵略型中国墙安全模型 | 第16-18页 |
·加权的侵略型中国墙安全模型 | 第18页 |
·本章小结 | 第18-19页 |
第三章 基于角色的访问控制系统 | 第19-28页 |
·基于角色的访问控制(RBAC)模型概述 | 第19页 |
·RBAC96 模型 | 第19-24页 |
·角色及其相关概念 | 第19-20页 |
·RBAC96 模型体系 | 第20-24页 |
·基于角色的约束语言(RCL 2000) | 第24-27页 |
·RCL 2000 的基本组成 | 第25-27页 |
·RCL 2000 的语法 | 第27页 |
·本章小结 | 第27-28页 |
第四章 配置RBAC 实施中国墙安全模型 | 第28-36页 |
·配置RBAC 实施中国墙安全模型概述 | 第28页 |
·配置基于单粒度时间约束的RBAC 实施BN 模型 | 第28-31页 |
·侵略型中国墙安全模型的RBAC 配置 | 第31-35页 |
·配置RBAC 实施侵略型中国墙安全模型 | 第31-33页 |
·应用举例 | 第33-35页 |
·本章小结 | 第35-36页 |
第五章 NET 平台上模拟配置RBAC 实施中国墙安全模型 | 第36-47页 |
·系统总体设计 | 第36页 |
·系统数据库的设计 | 第36-40页 |
·总体设计 | 第36-37页 |
·表设计 | 第37-39页 |
·表关系设计 | 第39-40页 |
·系统的详细设计 | 第40-45页 |
·存储过程设计 | 第40页 |
·数据库访问层的设计 | 第40页 |
·主要功能的设计 | 第40-45页 |
·系统存在的问题 | 第45-46页 |
·本章小结 | 第46-47页 |
第六章 总结与展望 | 第47-49页 |
·总结 | 第47页 |
·展望 | 第47-49页 |
致谢 | 第49-50页 |
参考文献 | 第50-53页 |
附录:作者在攻读硕士学位期间发表的论文 | 第53-54页 |
附录A 系统存储过程 | 第54-57页 |
附录B 系统的数据库访问 | 第57-59页 |