首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

柔性访问控制研究

Table of Contents第1-7页
Abstract第7-11页
摘要第11-15页
Chapter 1 Introduction第15-27页
   ·Motivations第17-21页
   ·Problems and Thoughts第21-23页
   ·Results and Contributions第23-26页
   ·Organization of the Dissertation第26-27页
Chapter 2 Overview on Access Control第27-55页
   ·Basic Concepts about Access Control第27-28页
   ·Access Control Models第28-51页
     ·Discretionary Access Control第28-32页
     ·Mandatory Access Control第32-39页
     ·Role-Based Access Control第39-45页
     ·Other Access Control Models第45-51页
   ·Composition of Access Control Policies第51-55页
Chapter 3 Flexible Access Control Policy第55-81页
   ·Motivations第55-56页
   ·Features of Flexible Access Control第56-62页
     ·Concepts第56-58页
     ·Features第58-60页
     ·Implementations第60-62页
   ·Flexible Access Control Based on Logics第62-68页
     ·Background第62-63页
     ·Characteristics of Logic Representation第63-67页
     ·Logic Authorization Specifications第67-68页
   ·Flexibility of RBAC Model第68-69页
   ·Formal Analysis of Implementing LBAC in RBAC第69-81页
Chapter 4 Conflict Resolution in Flexible Access Control第81-99页
   ·Motivations第81-82页
   ·Conflict and Conflict Resolution第82-85页
   ·Conflict Resolution Based on Logic Programs第85-86页
   ·Conflict Resolution Strategy with LPOD Program第86-99页
Chapter 5 Flexible Authorization Framework Based on Logic Programs第99-125页
   ·Motivations第99-101页
   ·Architecture of the Authorization Framework第101-105页
     ·Architecture第101-102页
     ·Data System第102-104页
     ·Basis of Framework Representation第104-105页
   ·PRAP Module第105-113页
     ·Privilege Assignment Program第105-109页
     ·Semantics of PRAP第109-112页
     ·Analysis of PRAP Semantics第112-113页
   ·URAP Module第113-120页
     ·Basic Predicate Expressions第113-114页
     ·Syntax of URAP第114-119页
     ·Semantics of URAP第119-120页
     ·Analysis of URAP Semantics第120页
   ·UR-RP Authorization Policy第120-123页
     ·Relevant Concepts第120-121页
     ·Authorization Policies第121-122页
     ·Analysis第122-123页
   ·Problems about Implementation第123-125页
Chapter 6 Conclusion and Further Work第125-128页
   ·Conclusion第125-127页
   ·Further Work第127-128页
Acknowledgements第128-129页
Bibliography第129-138页
Appendix第138-139页
List of Tables第139-140页
List of Figures第140-141页

论文共141页,点击 下载论文
上一篇:台湾电视政论谈话节目研究
下一篇:基于密态的安全数据库应用研究