摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-18页 |
·选题背景、目的、意义 | 第9-11页 |
·选题背景 | 第9页 |
·选题目的 | 第9-10页 |
·选题意义 | 第10-11页 |
·国内外研究现状 | 第11-15页 |
·经典的访问控制 | 第11页 |
·访问控制技术发展趋势 | 第11-13页 |
·使用控制技术 | 第13页 |
·分组安全信息共享技术 | 第13-14页 |
·并发处理 | 第14页 |
·委托授权 | 第14-15页 |
·研究总结 | 第15页 |
·本课题研究内容和创新点 | 第15-16页 |
·本课题研究内容 | 第15-16页 |
·创新点 | 第16页 |
·本文的组织结构 | 第16-18页 |
第二章 访问控制技术 | 第18-33页 |
·传统访问控制技术 | 第18-23页 |
·自主访问控制技术(DAC) | 第18-20页 |
·强制访问控制(MAC) | 第20-21页 |
·基于角色的访问控制(RBAC) | 第21-23页 |
·可信计算 (Trusted Computing ) | 第23-26页 |
·使用控制 (UCON) | 第26-32页 |
·本章小结 | 第32-33页 |
第三章 使用并发控制和优先级 | 第33-41页 |
·使用控制系统中的属性更新问题 | 第33-35页 |
·UCON_(ABC)模型体系 | 第33-34页 |
·主、客体属性 | 第34页 |
·属性更新 | 第34-35页 |
·使用控制的并发问题 | 第35-38页 |
·一个客体、多个主体的并发 | 第35-36页 |
·一个主体、多个客体的并发 | 第36页 |
·事务并发控制策略 | 第36-38页 |
·优先级的计算 | 第38页 |
·缓存问题 | 第38-39页 |
·优先级应用 | 第39-40页 |
·本章小结 | 第40-41页 |
第四章 委托授权与权限转让 | 第41-51页 |
·主客体状态分析 | 第41-42页 |
·委托授权策略 | 第42-44页 |
·委托模型 | 第44-46页 |
·授权检测与属性更新 | 第46-47页 |
·权限转让 | 第47-50页 |
·单步权限转让 | 第48-49页 |
·多步权限转让 | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 应用实例 | 第51-58页 |
·应用背景简介 | 第51-52页 |
·系统结构 | 第52-53页 |
·委托授权与权限转让应用 | 第53-54页 |
·应用实现 | 第54-57页 |
·数据库搭建 | 第54-55页 |
·过程实现 | 第55-57页 |
·本章小结 | 第57-58页 |
第六章 总结与展望 | 第58-59页 |
·总结 | 第58页 |
·展望 | 第58-59页 |
参考文献 | 第59-63页 |
攻读硕士学位期间发表论文情况 | 第63-64页 |
致谢 | 第64-65页 |