第一章 绪论 | 第1-10页 |
1.1 课题背景、研究的目的和意义 | 第7-8页 |
1.2 课题来源 | 第8页 |
1.3 论文所做的工作和论文结构 | 第8-10页 |
1.3.1 论文所做的工作 | 第8-9页 |
1.3.2 论文结构 | 第9-10页 |
第二章 分布式对象技术和CORBA体系结构 | 第10-20页 |
2.1 分布式系统的历史由来 | 第10-13页 |
2.1.1 大型机时代 | 第10页 |
2.1.2 Client/Server结构 | 第10-11页 |
2.1.3 分布式对象系统 | 第11-12页 |
2.1.4 CORBA应运而生 | 第12-13页 |
2.2 CORBA技术概览 | 第13-20页 |
2.2.1 平台无关性和语言无关性的实现 | 第14-16页 |
2.2.1.1 ORB | 第14-15页 |
2.2.1.2 IDL | 第15页 |
2.2.1.3 BOA | 第15-16页 |
2.2.2 CORBA通信模型——网络协议无关性 | 第16页 |
2.2.3 CORBA对象模型 | 第16-17页 |
2.2.4 一个CORBA请求、响应的过程 | 第17-20页 |
2.2.4.1 桩和框架(Stubs and Skeletons) | 第18页 |
2.2.4.2 动态调用接口DII与动态构架接口DSI | 第18-19页 |
2.2.4.3 请求调用的过程 | 第19-20页 |
第三章 CORBA安全 | 第20-33页 |
3.1 安全性 | 第20-22页 |
3.1.1 认证 | 第20-21页 |
3.1.2 授权 | 第21页 |
3.1.3 加密 | 第21页 |
3.1.4 数据完整性 | 第21-22页 |
3.1.4 不可否认 | 第22页 |
3.1.5 凭证和委托 | 第22页 |
3.2 对象安全性 | 第22-29页 |
3.2.1 对象安全性面临的问题 | 第23-28页 |
3.2.1.1 命名 | 第23-25页 |
3.2.1.2 缩放性 | 第25-27页 |
3.2.1.3 封装 | 第27-28页 |
3.2.2 对象安全性的保护和策略 | 第28-29页 |
3.3 CORBA Security概述 | 第29-33页 |
3.3.1 CORBA Security完成的工作 | 第30-31页 |
3.3.2 CORBA Security的三个安全层次 | 第31-33页 |
3.3.2.1 第一层 | 第31-32页 |
3.3.2.2 第二层 | 第32-33页 |
第四章 访问控制及RBAC | 第33-49页 |
4.1 认证和授权 | 第33-34页 |
4.1.1 主体 | 第33-34页 |
4.1.2 授权和凭证 | 第34页 |
4.2 访问控制 | 第34-40页 |
4.2.1 管理访问控制策略 | 第35-36页 |
4.2.2 实现访问控制策略 | 第36-38页 |
4.2.3 合并策略进行访问决策 | 第38-40页 |
4.3 基于角色的访问控制 | 第40-49页 |
4.3.1 RBAC简介 | 第40-41页 |
4.3.2 RBAC背景 | 第41-42页 |
4.3.3 角色和相关的一些概念 | 第42-43页 |
4.3.4 RBAC模型 | 第43-49页 |
4.3.4.1 基础模型RBAC_0 | 第44-45页 |
4.3.4.2 角色层次RBAC_1 | 第45-47页 |
4.3.4.3 约束RBAC_2 | 第47-48页 |
4.3.4.4 组合模型RBAC_3 | 第48-49页 |
第五章 以CORBA访问控制模型实现RBAC | 第49-68页 |
5.1 CORBA访问控制模型 | 第49-53页 |
5.1.1 简介 | 第49-52页 |
5.1.2 CORBA Security访问控制模型 | 第52-53页 |
5.2 以CORBA访问控制模型支持RBAC | 第53-56页 |
5.2.1 RBAC_0:基础模型 | 第54-55页 |
5.2.2 RBAC_1:角色层次 | 第55-56页 |
5.2.3 RBAC_2:约束 | 第56页 |
5.2.4 RBAC_3:RBAC_1+RBAC_2 | 第56页 |
5.3 FACE数据库系统中相关实现 | 第56-68页 |
5.3.1 FACE系统角色层次及访问控制策略 | 第57-59页 |
5.3.2 模型表示 | 第59-61页 |
5.3.3 实现RBAC_1的有关细节 | 第61-66页 |
5.3.3.1 角色层次的实现 | 第61-65页 |
5.3.3.2 effective_rights和combine函数的实现 | 第65-66页 |
5.3.3.3 user_role和pemission_role方法的实现 | 第66页 |
5.3.4 RBAC的管理 | 第66-68页 |
第六章 总结 | 第68-70页 |
6.1 具体实现中的不足和改进思路 | 第68-69页 |
6.2 结束语 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-72页 |