基于多约束关系的安全授权分析与验证
摘要 | 第1-10页 |
ABSTRACT | 第10-13页 |
第1章 绪论 | 第13-18页 |
·研究背景 | 第13-14页 |
·问题描述 | 第14-16页 |
·研究内容 | 第16-17页 |
·论文结构 | 第17-18页 |
第2章 相关技术 | 第18-26页 |
·访问控制 | 第18-21页 |
·基本概念 | 第18-19页 |
·基于角色的访问控制模型 | 第19-21页 |
·安全约束与约束验证技术 | 第21-25页 |
·安全约束 | 第21-23页 |
·约束验证技术 | 第23-24页 |
·约束验证工具Alloy | 第24-25页 |
·本章小结 | 第25-26页 |
第3章 基于多约束关系的安全授权模型 | 第26-46页 |
·安全授权模型 | 第26-30页 |
·基本概念 | 第26-27页 |
·授权模型 | 第27-30页 |
·用户资质约束 | 第30-33页 |
·执行风险约束 | 第33-42页 |
·风险等级与风险度向量 | 第33-34页 |
·用户角色授权风险 | 第34-35页 |
·执行风险约束 | 第35-36页 |
·执行风险的评估模型 | 第36-41页 |
·执行风险的计算算法 | 第41-42页 |
·实验 | 第42-45页 |
·本章小结 | 第45-46页 |
第4章 安全约束的验证 | 第46-63页 |
·访问控制模型验证 | 第46-52页 |
·严格约束与宽松约束 | 第46-49页 |
·通用的基于Alloy的约束检测 | 第49-52页 |
·安全约束的有效性验证 | 第52-60页 |
·职责分离约束的验证 | 第52-54页 |
·用户资质约束的验证 | 第54-57页 |
·执行风险约束的验证 | 第57-60页 |
·实验 | 第60-62页 |
·本章小结 | 第62-63页 |
第5章 总结与展望 | 第63-64页 |
·总结 | 第63页 |
·将来工作 | 第63-64页 |
参考文献 | 第64-69页 |
致谢 | 第69-70页 |
攻读学位期间发表的学术论文目录 | 第70-71页 |
学位论文评阅及答辩情况表 | 第71页 |