首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

统一资源访问控制的研究

摘要第1-3页
Abstract第3-4页
目录第4-7页
第一章 引言第7-10页
   ·本文的研究背景、目的和意义第7-8页
   ·国内外访问控制的研究现状第8页
   ·本文的工作及组织结构第8-10页
第二章 访问控制技术第10-26页
   ·访问控制基础第10-12页
     ·访问控制的目标和作用第10页
     ·访问控制的基本概念第10-11页
     ·引用监视器第11-12页
     ·访问矩阵第12页
   ·访问控制的实现技术第12-14页
     ·访问控制表第12-13页
     ·能力表第13-14页
     ·授权关系表第14页
   ·传统的访问控制策略第14-16页
     ·自主访问控制第14-15页
     ·强制访问控制第15-16页
   ·基于角色的访问控制(RBAC)第16-25页
     ·RBAC 的提出第16-18页
     ·RBAC 模型第18-22页
       ·RBAC 核心模型第18-20页
       ·RBAC 层次模型第20-21页
       ·RBAC 约束模型第21-22页
     ·RBAC 管理模型第22-23页
     ·RBAC 的优点第23-24页
     ·RBAC 的研究与应用第24-25页
   ·小结第25-26页
第三章 基于角色和上下文的访问控制模型第26-38页
   ·基于角色和上下文的访问控制模型的提出第26-27页
     ·统一资源访问控制模型的需求第26页
     ·RBAC 模型的缺点第26-27页
   ·相关研究第27-28页
   ·RCBAC 模型第28-36页
     ·用户组第29-30页
     ·客体组第30页
     ·上下文第30-31页
     ·上下文条件第31-32页
     ·用户分配第32-33页
     ·权限分配第33-34页
     ·角色继承第34页
     ·会话及访问控制第34-35页
     ·一些预定义的上下文函数第35页
     ·职责分离第35-36页
   ·RCBAC 模型的分析和讨论第36-37页
   ·小结第37-38页
第四章 基于RCBAC模型的统一资源访问控制的设计与实施第38-67页
   ·访问控制框架第38-39页
   ·基于RCBAC模型的访问控制系统的体系结构第39-41页
   ·身份认证服务第41-43页
     ·身份认证服务的结构第41-42页
     ·支持单点登录的身份认证服务的设计第42-43页
   ·角色激活服务第43-48页
     ·角色查询第44页
     ·角色激活和去活第44-45页
     ·活跃角色集的一致性问题第45页
     ·事件处理机制第45-47页
     ·活跃角色集的维护第47-48页
   ·上下文服务第48-49页
   ·决策服务第49页
   ·安全数据库第49-54页
     ·使用LDAP 目录存储用户和客体信息第50-51页
     ·使用XML 存储安全策略第51-54页
   ·分布式环境中的实施第54-57页
     ·互操作性与安全第54-55页
     ·分布和冗余第55-56页
     ·多域环境中的访问控制第56-57页
   ·RCBAC模型的验证第57-65页
     ·RBAC 模型的试验第58-59页
     ·RCBAC模型的试验第59-64页
     ·试验结果分析第64-65页
   ·小节第65-67页
第五章 总结第67-68页
参考文献第68-72页
在读期间发表论文清单第72-73页
致谢第73-74页
学位论文独创性声明第74页
学位论文知识产权权属声明第74页

论文共74页,点击 下载论文
上一篇:产品绿色设计理论及应用研究
下一篇:基于路径模式的对等网资源请求消息传播技术