基于规则和本体的应用安全策略研究
| 第一章 绪论 | 第1-25页 |
| ·访问控制模型 | 第9-15页 |
| ·自主访问控制 | 第10页 |
| ·强制访问控制 | 第10页 |
| ·访问矩阵模型 | 第10-11页 |
| ·基于角色的访问控制 | 第11-12页 |
| ·基于任务的访问控制 | 第12-13页 |
| ·基于前提的访问控制 | 第13页 |
| ·基于对象的访问控制 | 第13页 |
| ·使用控制模型 | 第13-14页 |
| ·基于规则的访问控制 | 第14-15页 |
| ·策略定义语言 | 第15-21页 |
| ·逻辑语言方法 | 第15-16页 |
| ·可视化和高层语言方法 | 第16页 |
| ·环境和语义方法 | 第16-21页 |
| ·XACML | 第17页 |
| ·Ponder | 第17-18页 |
| ·Rei | 第18页 |
| ·KAoS | 第18-19页 |
| ·分析和比较 | 第19-21页 |
| ·描述逻辑和语义WEB | 第21-23页 |
| ·描述逻辑 | 第21-22页 |
| ·语义Web和本体 | 第22-23页 |
| ·本文的工作 | 第23-25页 |
| 第二章 基于规则的授权 | 第25-39页 |
| ·引言 | 第25页 |
| ·访问控制中的规则 | 第25-28页 |
| ·作为前提的规则 | 第25-26页 |
| ·作为约束的规则 | 第26-28页 |
| ·小结 | 第28页 |
| ·RB-RBAC模型 | 第28-35页 |
| ·模型基本概念 | 第29-30页 |
| ·授权规则 | 第30-32页 |
| ·授权规则定义 | 第30-31页 |
| ·授权规则间优先关系 | 第31-32页 |
| ·否定授权 | 第32-34页 |
| ·否定授权规则 | 第32-33页 |
| ·否定授权规则引起的冲突 | 第33-34页 |
| ·冲突消解策略 | 第34页 |
| ·RB-RBAC模型小结 | 第34-35页 |
| ·基于规则前提的RBAC模型 | 第35页 |
| ·授权元模型 | 第35-37页 |
| ·概念定义 | 第35-36页 |
| ·元模型的特征 | 第36页 |
| ·使用规则定义实体集合 | 第36-37页 |
| ·元模型小结 | 第37页 |
| ·总结 | 第37-39页 |
| 第三章 描述逻辑和本体 | 第39-59页 |
| ·引言 | 第39页 |
| ·描述逻辑 | 第39-46页 |
| ·基本的描述逻辑语言 | 第39-41页 |
| ·具体域 | 第41-42页 |
| ·S-族语言 | 第42-43页 |
| ·描述逻辑知识库 | 第43-44页 |
| ·系统的推理方法 | 第44-45页 |
| ·描述逻辑小结 | 第45-46页 |
| ·WEB本体表示语言 | 第46-58页 |
| ·OWL | 第46-53页 |
| ·OWL包含的子语言 | 第47页 |
| ·OWL语言大纲 | 第47-51页 |
| ·本体语言与描述逻辑 | 第51-53页 |
| ·OWL语言小结 | 第53页 |
| ·OWL-E | 第53-58页 |
| ·数据类型组方法 | 第53-57页 |
| ·将OWL DL扩展为OWL-E | 第57-58页 |
| ·OWL-E小结 | 第58页 |
| ·总结 | 第58-59页 |
| 第四章 策略的本体表示 | 第59-91页 |
| ·引言 | 第59页 |
| ·安全域本体建模 | 第59-78页 |
| ·实体和属性 | 第59-61页 |
| ·用户本体 | 第61-66页 |
| ·用户和用户属性 | 第61页 |
| ·用户本体定义 | 第61-63页 |
| ·构建用户属性本体 | 第63页 |
| ·属性值偏序关系处理 | 第63-65页 |
| ·用户知识描述和组织 | 第65-66页 |
| ·客体本体 | 第66-69页 |
| ·客体和客体属性 | 第66页 |
| ·客体本体定义 | 第66-67页 |
| ·构建客体属性本体 | 第67-68页 |
| ·客体知识描述和组织 | 第68-69页 |
| ·动作本体 | 第69-72页 |
| ·动作和动作属性 | 第69页 |
| ·动作本体定义 | 第69-70页 |
| ·构建动作属性本体 | 第70-71页 |
| ·动作知识描述和组织 | 第71-72页 |
| ·权限本体 | 第72-75页 |
| ·权限和权限属性 | 第72页 |
| ·权限本体定义 | 第72-73页 |
| ·构建权限属性本体 | 第73-74页 |
| ·权限知识描述和组织 | 第74-75页 |
| ·角色本体 | 第75-76页 |
| ·角色作用分析 | 第75-76页 |
| ·角色本体定义 | 第76页 |
| ·角色层次定义 | 第76页 |
| ·数据类型和谓词定义 | 第76-77页 |
| ·小结 | 第77-78页 |
| ·策略定义和表示 | 第78-90页 |
| ·策略本体 | 第78-79页 |
| ·用户授权策略 | 第79-81页 |
| ·基于角色间接授权 | 第81-85页 |
| ·角色分配策略 | 第81-84页 |
| ·角色授权策略 | 第84-85页 |
| ·使用权限属性 | 第85-87页 |
| ·基于内容的细粒度授权规则 | 第87-88页 |
| ·约束 | 第88-89页 |
| ·职责分离 | 第88-89页 |
| ·数量约束 | 第89页 |
| ·小结 | 第89-90页 |
| ·总结 | 第90-91页 |
| 第五章 授权策略推理 | 第91-109页 |
| ·引言 | 第91页 |
| ·访问控制推理 | 第91-94页 |
| ·规则的描述逻辑公理表示 | 第91-94页 |
| ·用户授权公理 | 第91-92页 |
| ·角色分配公理 | 第92-93页 |
| ·角色授权公理 | 第93页 |
| ·角色层次公理 | 第93-94页 |
| ·访问控制推理 | 第94页 |
| ·授权策略间关系判定 | 第94-97页 |
| ·优先级判定 | 第95-96页 |
| ·可重叠判定 | 第96-97页 |
| ·冲突检测 | 第97-103页 |
| ·相关策略冲突检测 | 第98-100页 |
| ·基于TBox一致性方法 | 第98-100页 |
| ·可重叠策略冲突检测 | 第100-101页 |
| ·基于ABox一致性方法 | 第100页 |
| ·基于策略交集的不可满足性方法 | 第100-101页 |
| ·静态冲突检测方法 | 第101-102页 |
| ·职责分离约束冲突检测 | 第102-103页 |
| ·冲突检测小结 | 第103页 |
| ·自动冲突消解方法 | 第103-108页 |
| ·角色集合并 | 第104页 |
| ·用户属性表达式复合 | 第104-105页 |
| ·冲突改写模式 | 第105-107页 |
| ·冲突消解算法 | 第107-108页 |
| ·总结 | 第108-109页 |
| 第六章 结论 | 第109-112页 |
| 参考文献(REFERENCES) | 第112-121页 |
| 作者读博期间发表的部分论文 | 第121-122页 |
| 致谢 | 第122-123页 |
| 摘要 | 第123-126页 |
| ABSTRACT | 第126-129页 |