基于角色的访问控制研究及其应用
引言 | 第1-7页 |
第一章 互联网的安全问题 | 第7-10页 |
1.1 网络协议的安全问题 | 第7-9页 |
1.2 访问控制安全服务 | 第9-10页 |
第二章 访问控制技术 | 第10-25页 |
2.1 访问控制的概念 | 第10页 |
2.2 访问控制的目标 | 第10-11页 |
2.3 访问控制的功能 | 第11-12页 |
2.4 访问控制组件的分布 | 第12-15页 |
2.5 访问控制活动 | 第15-18页 |
2.6 访问控制策略和机制 | 第18-22页 |
2.6.1 强制访问控制 | 第18-19页 |
2.6.2 自主访问控制 | 第19-22页 |
2.7 访问控制粒度和容度 | 第22页 |
2.8 访问控制与其他安全服务和机制的交互 | 第22-25页 |
2.8.1 鉴别 | 第23页 |
2.8.2 数据完整性 | 第23页 |
2.8.3 数据机密性 | 第23页 |
2.8.4 审计 | 第23-25页 |
第三章 基于角色的访问控制 | 第25-33页 |
3.1 基于角色的访问控制概述 | 第25-26页 |
3.2 角色及用户组 | 第26页 |
3.3 基于角色的访问控制模型 | 第26-31页 |
3.3.1 基本模型 RBAC0 | 第26-28页 |
3.3.2 角色分级模型 RBAC1 | 第28-29页 |
3.3.3 角色约束模型 RBAC2 | 第29-31页 |
3.4 最小特权原则 | 第31-32页 |
3.5 满足职责分离原则 | 第32页 |
3.6 RBAC的应用优势 | 第32-33页 |
第四章 一个基于角色的访问控制系统 | 第33-47页 |
4.1 系统的开发背景与开发目标 | 第33-34页 |
4.2 系统业务功能简介 | 第34页 |
4.3 系统分析 | 第34-37页 |
4.3.1 组织结构 | 第34-35页 |
4.3.2 用户和角色 | 第35-36页 |
4.3.3 角色等级和权限的定义 | 第36页 |
4.3.4 角色约束 | 第36-37页 |
4.4 系统设计 | 第37-45页 |
4.4.1 系统结构 | 第37-38页 |
4.4.2 角色定义 | 第38-42页 |
4.4.3 权限配置 | 第42-45页 |
4.5 系统总结 | 第45-47页 |
总结 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-51页 |