文摘
英文文摘
论文说明:图表目录
第1章 绪论
1.1 研究背景
1.2 研究现状
1.3 研究内容
1.4 论文结构
第2章 RBAC策略构建方法研究
2.1 基于角色访问控制
2.2 RBAC基础
2.3 RBAC策略的构建
2.4 自顶向下的RBAC策略构建方法——角色工程
2.4.1 基于用例的角色工程
2.4.2 基于UML的角色工程
2.4.3 模型驱动的角色工程
2.4.4 面向流程的角色工程
2.4.5 基于模型拓展的角色工程
2.4.6 场景驱动的角色工程
2.4.7 其他角色工程方法
2.5 自底向上的RBAC策略构建方法——角色挖掘
2.5.1 角色挖掘问题分类
2.5.2 角色挖掘问题规约
2.5.3 目前主要的角色挖掘方法
2.5.4 基于数据挖掘算法的角色挖掘方法
2.5.5 基于图论的角色挖掘方法
2.5.6 基于统计学方法的角色挖掘
2.5.7 基于集合论的角色挖掘
2.5.8 语义角色挖掘
2.5.9 其他角色挖掘研究
2.6 小结
第3章 基于角色增益的角色挖掘方法
3.1 引言
3.2 角色挖掘中数据噪声的检测
3.2.1 用户权限数据中的噪声
3.2.2 基于Apriori算法的噪声检测方法
3.3 基于角色增益的角色挖掘方法
3.4 角色继承关系的构造
3.5 模拟实验
3.5.1 噪声检测的结果
3.5.2 角色挖掘的结果
3.6 小结
第4章 面向目标的角色工程方法
4.1 引言
4.2 基于SKAOS的角色工程方法
4.3 权限定义的复杂性
4.4 SKAOS流程模型
4.5 冗余性和一致性检测
4.5.1 RBAC策略冗余
4.5.2 RBAC策略的不一致性
4.6 案例分析
4.7 小结
第5章 分布式RBAC策略构建方法
5.1 引言
5.2 背景问题分析
5.3 分布式RBAC策略构建问题
5.4 最小化角色映射构建算法
5.5 模拟实验
5.6 小结
第6章 基于回溯映射的安全冲突检测和消解方法
6.1 引言
6.2 基于RBAC的互操作
6.3 安全冲突检测算法(IDALG)
6.4 安全冲突消解算法(IRALG)
6.5 模拟实验
6.6 小结
第7章 案例分析
7.1 项目背景
7.2 自底向上的RBAC策略构建
7.3 自顶向下的RBAC策略构建
7.4 分布式RBAC策略构建
7.5 分布式RBAC安全冲突检测和消解
7.6 小结
第8章 总结与展望
8.1 论文主要工作及贡献
8.2 未来工作展望
参考文献
攻读博士学位期间主要的研究成果
致射