首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域环境下的授权管理模型研究

摘要第1-6页
ABSTRACT第6-14页
1 绪论第14-32页
   ·课题背景以及研究的意义第14-16页
   ·访问控制概述第16-17页
   ·国内外研究现状分析第17-29页
     ·传统的访问控制第17-20页
     ·UCON第20-21页
     ·多域环境下的访问控制第21-28页
     ·现状分析第28-29页
   ·本文的主要工作和组织结构第29-32页
2 基于角色的访问控制模型的扩展第32-41页
   ·基于角色的访问控制模型第33-34页
   ·细粒度的基于角色的访问控制模型第34-39页
     ·FGRBAC 模型的要素及语义第34-35页
     ·权限的重要程度计算第35-36页
     ·权限计算第36-38页
     ·应用实例第38-39页
   ·本章小结第39-41页
3 管理域间的动态角色转换第41-64页
   ·IRBAC 2000 模型第42-44页
   ·动态角色转换的职责分离第44-55页
     ·职责分离第44-45页
     ·违背职责分离的情形第45-50页
     ·静态互斥角色约束检查第50-51页
     ·先决条件第51-55页
   ·动态角色转换的最小权限第55-58页
     ·最少权限第55-56页
     ·违背最少权限的情形第56页
     ·最少权限检查第56-58页
     ·先决条件第58页
   ·动态角色转换的关联管理第58-63页
     ·冗余关联第59-60页
     ·冗余关联的情形第60-61页
     ·冗余关联的检查第61-62页
     ·先决条件第62-63页
   ·本章小结第63-64页
4 dRBAC 模型的安全分析及改进第64-77页
   ·dRBAC 模型第64-67页
     ·dRBAC 基本模型第65-66页
     ·dRBAC 扩展模型第66-67页
     ·证书存储与证书链发现第67页
   ·委托的深度控制第67-70页
     ·布尔控制第69页
     ·整数控制第69-70页
   ·委托链的搜索第70-72页
   ·角色隐式提升的检查第72-75页
   ·职责分离第75-76页
   ·本章小结第76-77页
5 基于信任度的授权委托模型第77-89页
   ·TBAD 模型的组成要素第77-79页
   ·一致性验证第79-85页
     ·证书链查找第79-83页
     ·信任的传递计算第83-84页
     ·委托的深度控制第84-85页
     ·授权冲突第85页
   ·证书存储第85页
   ·证书回收第85-86页
   ·应用实例第86-88页
   ·本章小结第88-89页
6 信任协商中证书敏感属性的保护第89-104页
   ·信任协商第90-91页
   ·相关工作第91-92页
   ·简单的敏感属性保护方案第92-93页
   ·SDSA 方案第93-97页
     ·准备阶段第94-95页
     ·证书生成阶段第95页
     ·证书交换阶段第95-97页
     ·SDSA 方案的可靠性第97页
   ·SDSA 方案的安全性分析第97-100页
     ·密钥交换的安全性第98-99页
     ·非揭露敏感属性的安全性第99-100页
   ·SDSA 方案的性能分析第100-102页
   ·应用实例第102页
   ·本章小结第102-104页
7 总结第104-107页
   ·研究总结第104-106页
   ·研究展望第106-107页
致谢第107-108页
参考文献第108-123页
附录1 攻读博士学位期间发表论文目录第123-125页
附录2 攻读博士学位期间参加科研项目及奖励情况第125页

论文共125页,点击 下载论文
上一篇:澳门失业人员的自尊、感知社会支持及生活满意度初探
下一篇:日伪统治时期的广州经济