首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规则的委托授权研究

摘要第1-12页
ABSTRACT第12-14页
第1章 绪论第14-18页
   ·研究背景第14-16页
   ·研究内容第16-17页
   ·论文组织结构第17页
   ·本章小结第17-18页
第2章 研究现状第18-29页
   ·访问控制模型第18-23页
     ·基本概念第18-19页
     ·基本访问控制模型第19-23页
   ·委托授权第23-26页
     ·委托授权概念第23-24页
     ·委托授权分类第24-26页
   ·基于角色的委托授权模型第26-27页
   ·委托授权中的安全约束第27-28页
   ·本章小结第28-29页
第3章 基于规则的委托授权模型第29-39页
   ·委托授权中的安全需求第29页
   ·基于规则的委托授权模型第29-32页
   ·委托授权模型中的安全约束第32-36页
     ·许可约束第32页
     ·时间约束第32-33页
     ·职责分离约束第33-34页
     ·深度约束第34-35页
     ·工作量约束第35页
     ·位置约束第35-36页
   ·委托授权的撤销第36-37页
   ·与现有委托授权模型的比较第37-38页
   ·本章小结第38-39页
第4章 委托授权模型中的复杂角色层次管理第39-46页
   ·复杂角色层次中的委托授权安全需求第39-40页
   ·相关定义第40-42页
     ·角色层次与角色级别第40-41页
     ·管理角色与角色域第41-42页
     ·角色层次中的约束第42页
   ·委托授权过程与算法第42-44页
   ·实例分析第44-45页
   ·本章小结第45-46页
第5章 安全约束一致性检测与维护第46-53页
   ·安全约束冲突分析第46-48页
     ·安全策略冲突分析第46-47页
     ·委托授权约束冲突分析第47-48页
   ·安全约束冲突检测算法第48-50页
   ·基于策略整合的冲突解决方案第50-51页
   ·基于角色的冲突解决方案第51-52页
   ·本章小结第52-53页
第6章 系统设计与实现第53-61页
   ·系统应用背景第53页
   ·系统的框架第53-54页
   ·关键模块设计第54-57页
     ·身份验证和访问控制模块第54页
     ·角色管理模块第54-55页
     ·委托授权模块第55-56页
     ·参照监督模块第56-57页
   ·系统过程图第57-58页
   ·规则描述第58-60页
   ·本章小结第60-61页
第7章 总结与展望第61-62页
   ·本文工作第61页
   ·未来研究工作第61-62页
参考文献第62-66页
致谢第66-67页
攻读硕士学位期间发表学术论文目录第67-68页
学位论文评阅及答辩情况表第68页

论文共68页,点击 下载论文
上一篇:结合动态口令的VPN设计与实现
下一篇:包过滤防火墙扩展功能的设计与实现