工作流系统的访问控制模型及其安全性分析的研究
摘要 | 第1-5页 |
Abstract | 第5-11页 |
第1章 绪论 | 第11-31页 |
·研究背景和意义 | 第11-12页 |
·基本知识 | 第12-18页 |
·工作流 | 第12-16页 |
·访问控制 | 第16-18页 |
·研究现状 | 第18-25页 |
·工作流系统的访问控制模型 | 第19-21页 |
·工作流系统的建模和分析 | 第21-23页 |
·Petri网与Pi演算 | 第23-25页 |
·研究思路 | 第25-29页 |
·当前研究中存在的问题 | 第25页 |
·本文研究思路 | 第25-28页 |
·形式化分析方法的重要性和意义 | 第28-29页 |
·论文贡献 | 第29-30页 |
·论文结构 | 第30-31页 |
第2章 基于域管理的访问控制模型 | 第31-48页 |
·问题提出 | 第31-35页 |
·访问控制模型的三个层次 | 第31-33页 |
·访问控制需求 | 第33-35页 |
·基于域管理的访问控制模型 | 第35-36页 |
·管理域和管理角色 | 第36-40页 |
·访问控制策略的冲突 | 第40-47页 |
·访问控制策略 | 第40-42页 |
·冲突检测算法 | 第42-45页 |
·访问检查算法 | 第45-47页 |
·小结 | 第47-48页 |
第3章 基于着色Petri网的建模和分析 | 第48-73页 |
·权职分离 | 第48-51页 |
·着色Petri网 | 第51-53页 |
·着色Petri网的静态结构 | 第51-53页 |
·着色Petri网的动态行为 | 第53页 |
·基于CPN的工作流建模 | 第53-61页 |
·控制流的建模 | 第54-55页 |
·授权规则的建模 | 第55-57页 |
·SoD约束的建模 | 第57-59页 |
·构造CPN工作流模型 | 第59-61页 |
·基于可达树的分析 | 第61-68页 |
·模型化简 | 第61-64页 |
·可达性分析 | 第64-68页 |
·死锁的解决方法 | 第68页 |
·实验分析 | 第68-71页 |
·小结 | 第71-73页 |
第4章 基于WFPI演算的建模和分析 | 第73-101页 |
·问题提出 | 第73-76页 |
·WFPI演算 | 第76-81页 |
·WFPI语法 | 第76-79页 |
·操作语义 | 第79-81页 |
·基于WFPI演算的工作流建模 | 第81-85页 |
·类型系统 | 第85-96页 |
·运行时错误 | 第86-87页 |
·类型规则 | 第87-91页 |
·主体规约 | 第91-93页 |
·算法 | 第93-96页 |
·实验分析 | 第96-100页 |
·小结 | 第100-101页 |
第5章 设计和实现 | 第101-117页 |
·TiPLM系统简介 | 第101-102页 |
·DATRBAC模型的实现 | 第102-109页 |
·需求分析 | 第102-103页 |
·功能设计 | 第103-106页 |
·数据库设计 | 第106-109页 |
·运行界面 | 第109-111页 |
·性能评估 | 第111-116页 |
·冲突检测时间 | 第111-113页 |
·访问检查时间 | 第113-116页 |
·小结 | 第116-117页 |
第6章 总结和展望 | 第117-122页 |
·论文工作总结 | 第117-118页 |
·Petri网与Pi演算的比较 | 第118-120页 |
·工作展望 | 第120-122页 |
参考文献 | 第122-130页 |
致谢 | 第130-131页 |
附录 A 定理证明 | 第131-136页 |
个人简历、在学期间发表的学术论文与研究成果 | 第136-137页 |