文摘
英文文摘
第1章 绪 论
1.1 研究背景
1.2 国内外研究现状
1.3 本文的研究内容
1.4 论文结构
第2章 访问控制理论
2.1 访问控制概述
2.2 主流的访问控制技术
2.2.1 自主访问控制
2.2.2 强制访问控制
2.2.3 基于角色的访问控制
2.2.4 几种访问控制的比较
2.3 访问控制矩阵模型
2.4 NIST RBAC模型
2.4.1 RBAC0模型
2.4.2 RBAC1模型
2.4.3 RBAC2模型
2.4.4 RBAC的优缺点
2.5 本章小结
第3章 改进的RBAC模型
3.1 Ⅰ-RBAC模型的建立
3.2 Ⅰ-RBAC模型的描述
3.3 Ⅰ-RBAC模型的权限指派
3.3.1 授权策略的描述
3.3.2 静态策略
3.3.3 动态策略
3.3.4 授权策略的扩展
3.3.5 责任的引入
3.4 Ⅰ-RBAC模型的会话
3.5 与NIST RBAC模型的比较
3.6 本章小结
第4章 Ⅰ-RBAC模型的冲突解决机制
4.1 冲突简介
4.2 Ⅰ-RBAC模型中策略冲突的位置
4.3 Ⅰ-RBAC模型的冲突分类
4.4 冲突消除的基本原则
4.5 冲突检测和消除算法
4.5.1 算法存储的数据结构
4.5.2 冲突的检测和消除算法的设计
4.6 本章小结
第5章 Ⅰ-RBAC模型在电子病历系统中的应用
5.1 需求分析
5.2 电子病历系统中的授权策略
5.2.1 电子病历系统中的静态策略
5.2.2 策略的存储
5.3 系统总体设计
5.4 系统管理模块
5.4.1 用户管理
5.4.2 角色管理
5.4.3 用户角色管理
5.5 动态策略的生成和处理
5.5.1 动态授权模块
5.5.2 动态策略管理模块
5.6 访问控制模块
5.7 本章小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
致谢
攻读硕士期间参与的科研项目