声明
摘要
1 绪论
1.1 研究背景
1.1.1 信息安全内涵
1.1.2 信息安全保障系统
1.2 论文主要工作
1.3 论文结构
2 安全模型和安全策略
2.1 概述
2.2 自主访问控制模型
2.3 强制访问控制模型
2.3.1 Biba模型
2.3.2 Bell-LaPadula模型
2.3.3 Lattice模型
2.4 RBAC模型
2.5 小结
3 身份认证系统设计
3.1 概述
3.2 PKI的作用
3.3 身份认证
3.4 组成和结构
3.4.1 计算机用户集中管理
3.4.2 登录授权管理
3.5 分级CA
3.6 证书密钥管理系统功能
3.6.1 证书和CRL标准
3.6.2 证书和CRL在线查询功能
3.6.3 应用开发功能
3.6.4 密钥管理功能
3.6.5 安全日志功能
3.7 模块设计
3.7.1 客户端安全设备
3.7.2 客户端代理
3.7.3 身份认证服务器
3.7.4 安全代理服务器
3.7.5 系统管理
3.8 小结
4 授权管理系统设计
4.1 概述
4.2 访问控制框架
4.3 系统组成和结构
4.4 网络安全访问控制
4.4.1 组成和结构
4.4.2 安全网络工程实现
4.5 集中授权管理
4.5.1 授权管理策略
4.5.2 授权管理策略
4.5.3 资源定义策略
4.5.4 权限定义策略
4.5.5 角色定义策略
4.5.6 基于ACL的访问控制
4.6 小结
5 RBAC模型设计与实现
5.1 引言
5.2 业务模型
5.3 业务逻辑设计和实现
5.3.1 用户身份认证
5.3.2 用户授权访问
5.4 服务器设计
5.4.1 功能定义
5.4.2 存储设计
5.5 访问控制设计
5.5.1 功能定义
5.5.2 类结构设计
5.6 工程实现
5.6.1 系统结构
5.6.2 系统设计原理
5.6.3 系统操作
5.7 小结
结论
参考文献
致谢