首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制委托的安全审计研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第8-14页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-11页
    1.3 研究意义第11-12页
    1.4 论文结构第12-14页
2 访问控制与安全审计的相关研究第14-34页
    2.1 引言第14-15页
    2.2 访问控制第15-20页
        2.2.1 访问控制基本概念第15页
        2.2.2 自主性访问控制第15-16页
        2.2.3 强制性访问控制第16-17页
        2.2.4 基于角色的访问控制第17-20页
    2.3 信息安全审计第20-23页
        2.3.1 发展阶段和现状第20-21页
        2.3.2 安全审计结构体系第21-22页
        2.3.3 安全审计目标第22页
        2.3.4 目前存在的问题第22-23页
    2.4 委托授权的机制与审计第23-31页
        2.4.1 委托授权概念第23-24页
        2.4.2 委托授权特性的归纳与总结第24-26页
        2.4.3 访问控制委托模型的发展以及在约束和审计方面的不足第26-29页
        2.4.4 访问控制委托的审计参考模型第29-31页
    2.5 本章小结第31-34页
3 具有安全审计功能的 RBAC 委托模型第34-46页
    3.1 引言第34页
    3.2 RBAC 委托审计模型的提出第34-35页
    3.3 RBAC 委托审计模型的定义第35-41页
        3.3.1 模型的基础定义第36-38页
        3.3.2 模型的过程定义第38-41页
    3.4 安全审计功能结构第41-44页
        3.4.1 审计日志模块第41-42页
        3.4.2 审计功能模型第42-43页
        3.4.3 审计规则和响应第43-44页
    3.5 模型的综合分析第44-45页
    3.6 本章小结第45-46页
4 RBAC 委托审计模型在案例系统中的设计与实现第46-62页
    4.1 引言第46页
    4.2 案例系统访问控制委托的需求分析第46-50页
        4.2.1 访问控制策略需求第46-47页
        4.2.2 委托机制需求第47-48页
        4.2.3 审计功能需求第48-50页
    4.3 案例系统的 RBAC 委托审计功能设计第50-55页
        4.3.1 系统设计的结构与平台第50-51页
        4.3.2 相关数据库设计第51-53页
        4.3.3 功能界面设计第53-55页
    4.4 案例系统的委托与审计功能实践第55-59页
    4.5 安全性和可用性分析第59-60页
    4.6 本章小结第60-62页
5 结论与展望第62-64页
    5.1 主要结论第62页
    5.2 工作展望第62-64页
致谢第64-66页
参考文献第66-70页
附录第70页
    A. 作者在攻读学位期间发表的论文目录第70页

论文共70页,点击 下载论文
上一篇:KLEIN的能量分析攻击及保护
下一篇:路由器功能模块初始化和热插拔技术的研究与实现