首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域环境下基于角色的安全互操作关键技术研究

摘要第1-7页
Abstract第7-9页
第一章 绪论第9-11页
   ·研究背景第9页
   ·研究内容第9-10页
   ·章节安排第10-11页
第二章 多域安全互操作相关研究现状第11-29页
   ·基本概念第11-17页
     ·自治域第11-12页
     ·多域环境第12-13页
     ·互操作第13-14页
     ·访问控制第14-15页
     ·安全互操作第15-17页
   ·多域安全互操作研究现状第17-22页
     ·映射机制第17-18页
     ·委托机制第18-19页
     ·策略集成机制第19页
     ·信任机制第19-20页
     ·可信第三方机制第20-21页
     ·其他机制第21页
     ·安全互操作机制分析第21-22页
   ·基于角色映射的安全互操作研究第22-28页
     ·基于角色映射的安全互操作研究进展第22-25页
     ·基于角色映射的安全互操作冲突处理第25-26页
     ·存在的主要问题与本文研究对策第26-28页
   ·本章小结第28-29页
第三章 一种扩展的基于角色的互操作访问控制模型第29-42页
   ·EIRBAC 模型定义第29-36页
     ·模型基本概念第29-31页
     ·模型基本元素和关系第31-32页
     ·模型基本函数第32-36页
   ·EIRBAC 模型实例与分析第36-39页
     ·应用举例第37-38页
     ·模型分析第38-39页
   ·基于EIRBAC 模型的互操作安全性定理第39-41页
   ·本章小结第41-42页
第四章 基于EIRBAC 模型的安全互操作冲突检测与冲突消解第42-60页
   ·基于EIRBAC 模型的安全互操作冲突研究第42-49页
     ·冲突的定义第42-44页
     ·冲突的产生第44-48页
     ·冲突的处理第48-49页
   ·基于EIRBAC 的安全互操作冲突检测算法第49-57页
     ·算法数据结构构造第49-50页
     ·冲突检测算法设计第50-54页
     ·计算复杂度分析第54页
     ·仿真实验分析第54-57页
   ·面向域间共享最大化的整数规划冲突消解方法第57-59页
   ·本章小结第59-60页
第五章 基于EIRBAC 模型的安全互操作实施框架及其关键技术第60-77页
   ·基于EIRBAC 模型的安全互操作实施框架第60-64页
     ·安全互操作管理中心SIMC第61-62页
     ·安全互操作管理代理SIMA第62-64页
   ·基于EIRBAC 模型的安全互操作域间授权管理第64-68页
     ·域间授权管理方法第64-66页
     ·授权管理冲突检测交互协议第66-68页
     ·授权管理冲突消解交互协议第68页
   ·基于EIRBAC 模型的安全互操作域间会话管理第68-71页
     ·最短角色访问路径第68-69页
     ·互操作会话管理协议第69-71页
   ·基于X-RBAC 的EIRBAC 策略统一描述方法第71-76页
     ·X-RBAC 策略描述规范第71-74页
     ·基于X-RBAC 语言的域间角色关联描述规范第74-76页
   ·本章小结第76-77页
第六章 基于EIRBAC 模型的安全互操作验证系统设计实现第77-85页
   ·系统总体设计第77-78页
   ·关键组件设计实现第78-83页
     ·SIMA 组件第78-81页
     ·SIMC 组件第81-83页
   ·系统应用举例第83-84页
     ·域SIMA 注册第83页
     ·冲突检测第83-84页
     ·冲突消解第84页
   ·本章小结第84-85页
第七章 结束语第85-87页
   ·主要工作总结第85-86页
   ·后续研究展望第86-87页
参考文献第87-91页
作者简历 攻读硕士学位期间完成的主要工作第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:基于P2P网络的安全备份系统研究与实现
下一篇:普适计算环境下的访问控制研究