| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-10页 |
| 1 绪论 | 第10-16页 |
| ·研究背景 | 第10页 |
| ·研究现状 | 第10-14页 |
| ·访问控制模型研究及进展 | 第10-11页 |
| ·分布式访问控制模型的研究现状 | 第11-14页 |
| ·研究内容 | 第14-15页 |
| ·论文结构 | 第15-16页 |
| 2 相关技术分析 | 第16-29页 |
| ·基于角色的访问控制(RBAC: Role-Based Access Control) | 第16-20页 |
| ·RBAC艺的基本概念 | 第16-18页 |
| ·RBAC96模型 | 第18页 |
| ·ARBAC97模型(Administration RBAC Model) | 第18-20页 |
| ·NIST RBAC建议标准 | 第20-22页 |
| ·基本 RBAC(Core RBAC) | 第21页 |
| ·层次 RBAC(Hierarchical RBAC) | 第21页 |
| ·静态职责分离(SSD: Static Separation of Duties) | 第21页 |
| ·动态职责分离(DSD: Dynamic Separation of Duties) | 第21-22页 |
| ·PKI/PMI 技术 | 第22-28页 |
| ·PKI技术 | 第22-25页 |
| ·PMI技术 | 第25-27页 |
| ·PMI与 PKI的比较 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 3 多信任域的访问控制模型研究 | 第29-37页 |
| ·多信任域认证授权系统的两种模型 | 第29-30页 |
| ·网关模式基本模型 | 第29-30页 |
| ·分布式基本模型 | 第30页 |
| ·IRBAC200模型 | 第30-36页 |
| ·IRBAC2000模型的思想 | 第31页 |
| ·域间动态角色映射策略 | 第31-32页 |
| ·域间授权步聚 | 第32-33页 |
| ·IRBAC2000模型的安全问题 | 第33-35页 |
| ·域穿梭 | 第35-36页 |
| ·角色加入 | 第36页 |
| ·本章小结 | 第36-37页 |
| 4 MTD-IGRBAC模型 | 第37-51页 |
| ·基于粒逻辑的具有时间和情境因素的扩展RBAC模型的研究 | 第37-40页 |
| ·权限与角色的粒化 | 第38页 |
| ·权限粒与角色粒的逻辑运算 | 第38-39页 |
| ·G-RBAC的授权逻辑形式化描述 | 第39-40页 |
| ·G-RBAC的授权原则 | 第40页 |
| ·动态信任度的计算 | 第40-42页 |
| ·多信任域互操作模型—MTD-IGRBAC模型的策略框架 | 第42-49页 |
| ·MTD-IGRBAC模型的总体设计思想 | 第42-43页 |
| ·域间动态角色映射策略 | 第43-44页 |
| ·域间通信过程 | 第44-45页 |
| ·MTD-IGRBAC模型授权的实现描述 | 第45-49页 |
| ·对改进后模型的分析 | 第49-50页 |
| ·模型的安全性 | 第49页 |
| ·操作的灵活性 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 5 基于MTD-IGRBAC的电力负荷预测访问控制 | 第51-59页 |
| ·电力负荷系统描述 | 第51-52页 |
| ·电力负荷系统的多信任域访问 | 第52-55页 |
| ·高校信任域 | 第52-53页 |
| ·电力局信任域 | 第53页 |
| ·基于粒逻辑的安全策略描述 | 第53-55页 |
| ·MTD-IGRBAC模型的策略管理 | 第55-58页 |
| ·本章小结 | 第58-59页 |
| 6 结论与展望 | 第59-61页 |
| ·本文完成的主要研究工作 | 第59页 |
| ·进一步的研究工作 | 第59-60页 |
| ·多信任域的分布式访问控制模型的展望 | 第60-61页 |
| 参考文献 | 第61-65页 |
| 攻读学位期间取得的研究成果 | 第65-66页 |
| 致谢 | 第66-68页 |