文摘
英文文摘
声明
第一章 绪论
1.1 课题研究的背景、目的及意义
1.2 国内外研究现状及存在的问题
1.3 文章主要研究内容
1.4 文章章节安排
第二章 中国墙安全模型
2.1 中国墙安全模型——BN模型
2.1.1 BN模型概述
2.1.2 BN模型的数据组织
2.1.3 BN模型的访问控制策略
2.2 侵略型中国墙安全模型(T.Y.Lin模型)
2.2.1 T.Y.Lin模型概述
2.2.2 Pawlak的冲突分析的基本描述
2.2.3 侵略型中国墙安全模型
2.2.4 加权的侵略型中国墙安全模型
2.3 本章小结
第三章 基于角色的访问控制系统
3.1 基于角色的访问控制(RBAC)模型概述
3.2 RBAC96模型
3.2.1 角色及其相关概念
3.2.2 RBAC96模型体系
3.3 基于角色的约束语言(RCL 2000)
3.3.1 RCL 2000的基本组成
3.3.2 RCL 2000的语法
3.4 本章小结
第四章 配置RBAC实施中国墙安全模型
4.1 配置RBAC实施中国墙安全模型概述
4.2 配置基于单粒度时间约束的RBAC实施BN模型
4.3 侵略型中国墙安全模型的RBAC配置
4.3.1 配置RBAC实施侵略型中国墙安全模型
4.3.2 应用举例
4.4 本章小结
第五章.Net平台上模拟配置RBAC实施中国墙安全模型
5.1 系统总体设计
5.2 系统数据库的设计
5.2.1 总体设计
5.2.2 表设计
5.2.2 表关系设计
5.3 系统的详细设计
5.3.1 存储过程设计
5.3.2 数据库访问层的设计
5.3.3 主要功能的设计
5.4 系统存在的问题
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
致 谢
参考文献
附录