摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-13页 |
·研究背景 | 第9-10页 |
·研究目的和意义 | 第10-11页 |
·研究目标和内容 | 第11-12页 |
·论文结构 | 第12-13页 |
2 国内外研究现状及分析 | 第13-20页 |
·RBAC 模型的研究现状 | 第13-17页 |
·RBAC 模型 | 第13-16页 |
·RBAC 模型在网络上的应用 | 第16-17页 |
·其他访问控制模型的研究现状 | 第17-18页 |
·访问控制在密码学方面的研究现状 | 第18-19页 |
·本章小结 | 第19-20页 |
3 高安全WEB 应用的访问控制模型的总体设计 | 第20-42页 |
·访问控制模型的框架 | 第20-22页 |
·安全令牌 | 第22-29页 |
·安全令牌及其分类 | 第23-24页 |
·安全令牌结构 | 第24-25页 |
·安全令牌的生成和表现 | 第25-26页 |
·一次性令牌和长期令牌 | 第26-29页 |
·模型中的基于角色的访问控制 | 第29-35页 |
·角色层次和约束 | 第29-31页 |
·角色分配令牌的获取 | 第31-32页 |
·ST-RBAC 模型的形式化表示 | 第32-35页 |
·ST-RBAC 模型的安全保证 | 第35-41页 |
·安全特性 | 第35-37页 |
·安全措施 | 第37-39页 |
·基于设备的安全措施 | 第39-41页 |
·本章小结 | 第41-42页 |
4 高安全WEB 应用的访问控制模型的详细设计和实现 | 第42-56页 |
·ID 令牌和属性令牌 | 第42-43页 |
·发布协议 | 第43-49页 |
·令牌请求 | 第45-46页 |
·第一次响应 | 第46-47页 |
·第二次响应 | 第47-48页 |
·第三次响应 | 第48-49页 |
·表现协议 | 第49-52页 |
·表现令牌 | 第49-51页 |
·创建表现令牌 | 第51页 |
·验证表现令牌 | 第51-52页 |
·角色分配 | 第52-54页 |
·本章小结 | 第54-56页 |
5 实验 | 第56-67页 |
·安全令牌编码实验 | 第56-62页 |
·没有设备参与的发布和表现令牌 | 第56-58页 |
·有设备参与的发布和表现令牌 | 第58-61页 |
·实验结果 | 第61-62页 |
·角色分配实验 | 第62-63页 |
·实验 | 第62-63页 |
·实验结果 | 第63页 |
·总体实验 | 第63-66页 |
·本章小结 | 第66-67页 |
6 总结与展望 | 第67-69页 |
·本文工作小结 | 第67-68页 |
·展望 | 第68-69页 |
参考文献 | 第69-72页 |
致谢 | 第72-73页 |
攻读学位期间发表的学术论文 | 第73-75页 |