首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RBAC的时限委托模型的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·课题背景及研究意义第7-8页
   ·委托模型的研究现状第8-10页
   ·论文的研究内容及论文安排第10-11页
第二章 网络访问控制基本概念第11-19页
   ·网络访问控制的基本概念第11-15页
     ·基本概念第11-12页
     ·系统安全模型及机制第12-15页
   ·传统网络访问控制模型第15-17页
     ·自主访问控制(DAC)第15-16页
     ·强制访问控制(MAC)第16-17页
   ·本章小结第17-19页
第三章 基于角色的访问控制(RBAC)第19-33页
   ·RBAC 模型的提出第19-21页
   ·NIST RBAC 参考模型第21-28页
     ·核心 RBAC 模型第21-22页
     ·层次 RBAC 模型第22-25页
     ·静态职责分离 RBAC 模型第25-27页
     ·动态职责分离 RBAC 模型第27-28页
   ·RBAC 模型的管理第28-30页
   ·RBAC 模型的特点第30-31页
   ·本章小结第31-33页
第四章 基于角色的委托模型研究第33-43页
   ·基于角色的委托模型第33-35页
     ·基于角色的委托基本概念第33-34页
     ·角色指派与角色委托的区别第34页
     ·基于权限委托的 RBAC 模型第34-35页
   ·几种基于角色的委托模型第35-41页
     ·RBDM0第35-37页
     ·RDM2000第37-38页
     ·PBDM 模型第38-40页
     ·三种模型的特点分析第40-41页
   ·小结第41-43页
第五章 基于时间限制的角色委托 RBAC 模型第43-55页
   ·时间限制的委托模型第43-44页
   ·具有时间限制和角色激活的委托模型第44-49页
   ·模型的合理性和安全性验证第49-50页
     ·模型的合理性验证第49-50页
     ·模型的安全性分析第50页
   ·模型的实现机制第50-54页
   ·小结第54-55页
第六章 总结与展望第55-57页
致谢第57-59页
参考文献第59-62页

论文共62页,点击 下载论文
上一篇:安全网络接口模块的硬件设计
下一篇:基于人工免疫系统的多策略入侵检测系统