基于ERBAC的电力监控网络安全管理的设计与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-11页 |
| ·论文背景和意义 | 第7-8页 |
| ·电力系统信息安全问题研究现状 | 第8-9页 |
| ·研究内容及论文组织 | 第9-11页 |
| ·研究内容 | 第9-10页 |
| ·论文组织 | 第10-11页 |
| 第二章 访问控制技术研究 | 第11-35页 |
| ·访问控制机制 | 第11-13页 |
| ·常见访问控制策略 | 第13-17页 |
| ·DAC技术及其发展 | 第13-14页 |
| ·MAC技术及其发展 | 第14-15页 |
| ·RBAC技术及其发展 | 第15-17页 |
| ·传统 RBAC模型研究 | 第17-22页 |
| ·核心模型RBAC0 | 第19页 |
| ·角色分级模型RBAC1 | 第19-20页 |
| ·角色限制模型RBAC2 | 第20-22页 |
| ·统一模型RBAC3 | 第22页 |
| ·ERBAC改进模型 | 第22-33页 |
| ·ERBAC改进模型的建立 | 第23-25页 |
| ·ERBAC改进模型的描述 | 第25-27页 |
| ·ERBAC改进模型的存储 | 第27-29页 |
| ·ERBAC改进模型权限认证的数据流向 | 第29-30页 |
| ·实验验证 | 第30-33页 |
| ·与传统 RBAC模型的比较与分析 | 第33页 |
| ·本章小结 | 第33-35页 |
| 第三章 权限管理的设计与实现 | 第35-55页 |
| ·电力监控网络功能结构 | 第35-37页 |
| ·安全管理系统体系结构 | 第37-38页 |
| ·资源与权限 | 第38-43页 |
| ·电力监控网络资源的定义 | 第38-40页 |
| ·电力监控网络资源的生成 | 第40-41页 |
| ·电力监控网络权限的定义 | 第41-43页 |
| ·权限管理 | 第43-54页 |
| ·权限管理组件接口定义 | 第44-46页 |
| ·角色管理 | 第46-49页 |
| ·用户管理 | 第49-52页 |
| ·权限变更管理 | 第52-54页 |
| ·本章小结 | 第54-55页 |
| 第四章 安全服务的设计与实现 | 第55-74页 |
| ·安全服务设计 | 第55-59页 |
| ·设计思路 | 第55-56页 |
| ·接口定义 | 第56-59页 |
| ·安全服务组件接口 | 第56-57页 |
| ·安全服务 CORBA接口 | 第57页 |
| ·安全服务代理组件接口 | 第57-58页 |
| ·安全服务代理 CORBA接口 | 第58-59页 |
| ·安全服务实现 | 第59-71页 |
| ·身份认证 | 第59-61页 |
| ·身份认证系统特征 | 第59-60页 |
| ·安全服务身份认证的实现 | 第60-61页 |
| ·权限审查 | 第61-68页 |
| ·访问控制表 | 第61-62页 |
| ·安全服务权限审查的数据模型 | 第62-64页 |
| ·安全服务权限审查的实现 | 第64-66页 |
| ·安全服务权限审查的实验验证 | 第66-68页 |
| ·安全审计 | 第68-71页 |
| ·审计的内容与流程 | 第68-69页 |
| ·分布式电力监控网络的安全审计 | 第69-70页 |
| ·审计数据的处理 | 第70-71页 |
| ·性能评价实验 | 第71-73页 |
| ·测试目的 | 第71页 |
| ·测试方法 | 第71页 |
| ·测试结果及分析 | 第71-73页 |
| ·本章小结 | 第73-74页 |
| 第五章 总结与展望 | 第74-75页 |
| 参考文献 | 第75-77页 |
| 攻读硕士期间参加的科研工作和发表的论文 | 第77-78页 |
| 致谢 | 第78-79页 |