首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于时间和环境约束的访问控制研究及应用

摘要第2-3页
Abstract第3-4页
1 绪论第7-11页
    1.1 研究背景和目的第7-8页
    1.2 拟解决的科学问题第8-9页
    1.3 研究路线第9-10页
    1.4 主要内容第10-11页
2 访问控制及相关研究第11-20页
    2.1 访问控制简介第11页
    2.2 访问控制技术研究第11-17页
        2.2.1 访问控制研究综述第11-14页
        2.2.2 主要访问控制模型第14-17页
    2.3 基于组织的四层访问控制模型分析第17-20页
        2.3.1 OB4LAC模型第18页
        2.3.2 OB4LAC模型的优势第18-19页
        2.3.3 OB4LAC模型待完善之处第19-20页
3 基于时间和环境约束的四层访问控制模型第20-28页
    3.1 引入时间和环境约束的必要性第20页
    3.2 引入时间和环境约束第20-22页
        3.2.1 引入时间的授权约束第21页
        3.2.2 引入环境的授权约束第21页
        3.2.3 引入行为概念第21-22页
    3.3 基于时间和环境约束的四层访问控制模型第22-25页
        3.3.1 TEB4LAC模型概述第22-23页
        3.3.2 TEB4LAC模型相关概念第23页
        3.3.3 TEB4LAC模型的形式化描述第23-25页
    3.4 TEB4LAC模型的访问控制策略第25-28页
        3.4.1 基于行为的岗位和角色状态判定第25-26页
        3.4.2 访问控制算法流程第26-28页
4 基于行为的管理模型第28-32页
    4.1 基于行为的管理模型的提出第28页
    4.2 基于行为的管理模型概述第28-32页
        4.2.1 UPA模型第29-30页
        4.2.2 PAR模型第30页
        4.2.3 PERA模型第30-32页
5 基于TEB4LAC模型的授权体系设计及应用第32-44页
    5.1 授权系统体系设计第32-34页
        5.1.1 系统的设计原则第32页
        5.1.2 系统的体系设计第32-34页
    5.2 系统的要素设计第34-39页
        5.2.1 系统的岗位设计第34-35页
        5.2.2 系统的角色设计第35页
        5.2.3 系统的行为设计第35-38页
        5.2.4 用户到岗位行为指派第38页
        5.2.5 岗位行为到角色行为指派第38-39页
        5.2.6 角色行为到权限指派第39页
    5.3 实例应用第39-44页
结论第44-45页
参考文献第45-49页
攻读硕士学位期间发表学术论文情况第49-50页
致谢第50-52页

论文共52页,点击 下载论文
上一篇:基于知识元的应急案例表示与相似度算法研究
下一篇:在线问答社区意见型问题的答案摘要研究