首页--工业技术论文--机械、仪表工业论文--机械制造工艺论文--计算机集成制造论文

网络化制造系统中安全体系结构及访问控制技术研究

1 绪论第1-35页
 1.1 引言第14-16页
 1.2 网络化制造系统信息安全研究的重要内容第16页
 1.3 研究历史与现状第16-31页
  1.3.1 安全体系结构发展与研究现状第16-20页
  1.3.2 访问控制技术发展与研究现状第20-31页
 1.4 课题来源及本文主要工作第31-35页
  1.4.1 课题来源第31页
  1.4.2 选题意义第31页
  1.4.3 本文主要工作第31-33页
  1.4.4 论文结构第33-35页
2 网络化制造系统安全体系结构第35-52页
 2.1 网络化制造系统安全体系结构需求分析第35-40页
  2.1.1 通用安全需求分析第35-38页
  2.1.2 系统特性安全需求第38-40页
 2.2 网络化制造系统安全体系结构第40-51页
  2.2.1 安全功能视图第41-44页
  2.2.2 安全物理视图第44-48页
  2.2.3 逻辑视图第48-49页
  2.2.4 视图关系及视图约束第49-51页
 2.3 结论第51-52页
3 语义驱动访问控制模型第52-73页
 3.1 与访问控制相关的系统特点第52-53页
 3.2 网络化制造系统中的访问控制问题第53-56页
  3.2.1 协作性带来的访问控制问题第53-54页
  3.2.2 大规模、动态性带来的管理问题第54-55页
  3.2.3 集成RBAC模型与工作流访问控制模型第55-56页
  3.2.4 与现实世界之间的关联问题第56页
 3.3 网络化制造系统访问控制目标第56-57页
 3.4 语义驱动访问控制模型第57-60页
  3.4.1 语义第57-58页
  3.4.2 语义驱动模式访问控制模型第58-60页
 3.5 角色语境第60-66页
  3.5.1 角色语境定义第60-62页
  3.5.2 自主主体角色授权规则第62-63页
  3.5.3 自主授权实现算法第63-66页
 3.6 语义实体第66-67页
 3.7 基于规则的过滤器第67-70页
  3.7.1 规则语言第67-69页
  3.7.2 资源编码第69-70页
 3.8 流程约束基第70-72页
 3.9 结论第72-73页
4 对象模型的约束处理及安全策略的一致性维护第73-96页
 4.1 SDACM对象模型第73-79页
  4.1.1 角色第74-75页
  4.1.2 角色语境第75-76页
  4.1.3 语义实体第76-78页
  4.1.4 动态监控第78页
  4.1.5 访问主体及角色管理第78-79页
 4.2 约束处理第79-82页
 4.3 一致性维护第82-95页
  4.3.1 一致性维护需求第82-84页
  4.3.2 一致性维护基本原则第84-87页
  4.3.3 一致性维护算法第87-91页
  4.3.4 策略冲突消解第91-95页
 4.4 结论第95-96页
5 网络化制造系统访问控制框架第96-113页
 5.1 网络化制造系统的访问控制框架第96-102页
  5.1.1 访问控制功能结构第97-98页
  5.1.2 访问控制逻辑结构第98-99页
  5.1.3 访问控制框架第99-102页
 5.2 访问控制框架与其他安全部件的关系第102-104页
 5.3 基于代理的身份认证方案及访问主体配置方案第104-109页
  5.3.1 基于代理的层次结构配置第104-105页
  5.3.2 基于代理的身份认证方案第105-108页
  5.3.3 基于代理的访问主体配置第108-109页
 5.4 访问控制策略配置方案第109-111页
 5.5 结论第111-113页
6 网络化制造系统访问控制机制第113-131页
 6.1 策略存储机制第113-122页
  6.1.1 关系数据库表设计第115-117页
  6.1.2 关系模型到面向对象模型的转换第117-119页
  6.1.3 关系数据库到角色图映射第119-122页
 6.2 同步协同应用中的访问控制机制第122-130页
  6.2.1 网络化制造系统同步协同应用设计第122-126页
  6.2.2 同步协同应用访问控制机制第126-130页
 6.3 结论第130-131页
7 实现环境及应用第131-142页
 7.1 网络化制造环境第131-135页
  7.1.1 组件化程序设计方法第131-133页
  7.1.2 网络化制造环境实现第133-135页
 7.2 访问控制在系统中的实现第135-140页
  7.2.1 实现方法第135-137页
  7.2.2 实现实例第137-140页
 7.3 SDACM的适用环境第140-141页
 7.4 结论第141-142页
结束语第142-144页
致谢第144-145页
参考文献第145-152页
作者攻读博士学位期间发表论文第152页

论文共152页,点击 下载论文
上一篇:我国货币政策微观传导机制研究
下一篇:论生态道德教育与高校人才培养