首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统中的可信授权技术研究和实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-22页
 §1.1 安全操作系统研究的发展第13-18页
     ·奠基时期第13-14页
     ·食谱时期第14-16页
     ·多政策时期第16-17页
     ·动态政策时期第17-18页
 §1.2 当前安全操作系统存在的问题第18-20页
 §1.3 项目背景及课题意义第20页
 §1.4 本文的工作及论文结构第20-22页
     ·本文的主要工作第20-21页
     ·论文结构第21-22页
第二章 传统访问控制的研究第22-28页
 §2.1 自主访问控制第22-23页
 §2.2 强制访问控制第23页
 §2.3 基于角色的访问控制第23-28页
     ·RBAC_0模型第25-26页
     ·RBAC_1模型第26页
     ·RBAC_2模型第26-27页
     ·RBAC_3模型第27页
     ·小结第27-28页
第三章 可信授权技术第28-43页
 §3.1 认证可信度第28-29页
 §3.2 可信授权思想第29-30页
 §3.3 基于角色和能力的可信授权模型第30-43页
     ·模型的提出第30-32页
     ·基本模型RCBTA_0第32-34页
       ·基本概念第32-34页
       ·形式化模型描述第34页
     ·层次模型RCBTA_1第34-36页
       ·角色层次第35页
       ·形式化模型描述第35-36页
     ·约束模型RCBTA_2第36-39页
       ·静态职责分离约束(SSD)第37页
       ·动态职责分离约束第37-38页
       ·形式化模型描述第38-39页
     ·统一模型RCBTA_3第39-41页
       ·RCBTA_3结构第39-40页
       ·形式化模型描述第40-41页
     ·小结第41-43页
第四章 基于认证可信度的认证框架设计和实现第43-55页
 §4.1 PAM第43-47页
     ·PAM设计原则第43-47页
     ·PAM的缺陷第47页
 §4.2 基于认证可信度的认证框架第47-53页
     ·设计原则第48-49页
     ·主要数据结构第49-50页
     ·主要函数第50-53页
 §4.3 小结第53-55页
第五章 可信授权技术在Kylin角色定权上的实现第55-66页
 §5.1 Kylin角色定权框架第55-56页
 §5.2 设计思想第56-58页
 §5.3 具体实现第58-65页
     ·配置文件第58-59页
     ·内核启动子模块第59-60页
       ·主要数据结构第59-60页
       ·用户角色链表和角色授权链表第60页
     ·系统登陆子模块第60-62页
       ·主要数据结构第60-61页
       ·用户授权函数第61页
       ·认证会话模块第61-62页
     ·系统管理子模块第62-65页
       ·主要数据结构第62页
       ·内核函数第62-64页
       ·外部接口库第64页
       ·管理命令第64-65页
 §5.4 小结第65-66页
第六章 结束语第66-67页
致谢第67-68页
附录:作者攻读硕士期间发表的论文第68-69页
参考文献第69-71页

论文共71页,点击 下载论文
上一篇:现代信息技术与中学物理学科教学整合的研究
下一篇:W-Mo-Ti功能梯度材料组成连续的设计、致密化及制备