首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式环境下基于角色的互操作的访问控制技术研究

摘要第1-6页
Abstract第6-8页
目录第8-12页
图目第12-14页
表目第14-15页
第一章 绪论第15-25页
   ·研究背景第15-22页
     ·分布式应用技术第15-16页
     ·分布式应用的互操作第16-17页
     ·访问控制技术第17-22页
   ·研究内容第22-24页
   ·本文的组织结构第24-25页
第二章 基于角色的访问控制技术及其在分布式应用的互操作中的发展第25-42页
   ·基于角色的访问控制模型第25-31页
     ·基本思想第25-27页
     ·RBAC模型的发展第27-28页
     ·RBAC模型的扩展研究第28-31页
   ·互操作的访问控制技术第31-41页
     ·互操作的访问控制机制第31-36页
     ·互操作的安全冲突第36-37页
     ·安全策略规范第37-41页
   ·小结第41-42页
第三章 基于角色的互操作的访问控制模型第42-60页
   ·引言第42-43页
   ·RBAC模型第43-47页
     ·Core RBAC第44-45页
     ·Hierarchal RBAC第45-46页
     ·RBAC约束的静态责任分离第46页
     ·RBAC约束的动态责任分离第46-47页
   ·基于角色的互操作的访问控制模型第47-57页
     ·Core RBAC的互操作扩展第47-50页
     ·Hierarchal RBAC的互操作扩展第50-54页
     ·静态责任分离的互操作扩展第54-56页
     ·动态责任分离的互操作扩展第56-57页
   ·比较分析第57-58页
   ·小结第58-60页
第四章 基于角色的互操作的分布式访问控制体系架构第60-79页
   ·引言第60-62页
   ·体系架构概述第62-67页
     ·互操作中心第63-66页
     ·互操作结点第66-67页
   ·基于角色的互操作的授权机制第67-69页
   ·基于角色的互操作的访问检查机制第69-78页
     ·互操作的会话定义第69-72页
     ·互操作的会话机制第72-78页
   ·小结第78-79页
第五章 基于角色的互操作的安全冲突检测第79-101页
   ·引言第79-80页
   ·基于RBAC的安全互操作第80-82页
     ·安全的互操作准则第80页
     ·互操作的安全冲突第80-81页
     ·安全的互操作定义第81-82页
   ·互操作的安全冲突检测第82-97页
     ·全局检测法第82-84页
     ·最小化检测法第84-86页
     ·计算复杂度分析第86-87页
     ·模拟实验结果和分析第87-97页
   ·互操作的安全冲突分析第97-100页
     ·安全冲突分析第97-98页
     ·实例分析第98-100页
   ·小结第100-101页
第六章 基于角色的互操作的安全策略语义规范第101-124页
   ·引言第101-102页
   ·语义网技术简介第102-104页
   ·RBAC的安全策略的语义规范第104-108页
     ·RBAC的本体描述第104-106页
     ·RBAC的语义规则第106-108页
   ·RBAC上下文的安全策略的语义规范第108-112页
     ·RBAC的上下文本体描述第109-110页
     ·RBAC本体和上下文本体的关联第110-112页
     ·RBAC上下文的语义规则第112页
   ·互操作的安全策略的语义规范第112-114页
     ·互操作的访问控制本体描述第112-113页
     ·互操作的访问控制语义规则第113-114页
   ·实例分析第114-123页
     ·安全策略的语义规范建模第114-118页
     ·RBAC的安全策略实例第118-120页
     ·基于角色的互操作的安全策略实例第120-123页
   ·小结第123-124页
第七章 总结与展望第124-126页
   ·论文主要工作及贡献第124-125页
   ·未来工作展望第125-126页
参考文献第126-140页
致谢第140-142页
攻读博士学位期间主要工作成果第142页

论文共142页,点击 下载论文
上一篇:多层薄柔钢框架的抗震设计
下一篇:基于航行计划信息的船舶自动协商避碰决策的研究