Ви є тут

Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия

Автор: 
Иткес Александр Александрович
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
151
Артикул:
247231
179 грн
Додати в кошик

Вміст

Введение
1 Модели и механизмы логического разграничения доступа в распределенных информационных системах
1.1 Ролевые модели логического разграничения доступа.
1.2 Многоуровневые модели логического разграничения доступа
1.3 Модель принудительной типизации
1.4 Традиционные механизмы разграничения доступа в операционной системе ix
1.5 Модуль безопасности ix
1.6 Модуль безопасности i
1.7 Модуль безопасности .
1.8 Разграничение доступа к объектам на сетевой среде с помощью I
1.9 Программная система .
1. Протокол i
1. Протокол i i
1. Выводы
2 Представление одних моделей логического разграничения доступа в терминах других
2.1 Представление базовых моделей логическою разграничения доступа.
2.2 Анализ дискреционных моделей логического разграничения доступа.
2.3 Анализ моделей разграничения доступа, реализуемых дополнительными модулях безопасности операционной системы ix .
2.4 Выводы.
3 Отношения доверия и объединение моделей логического разграничения доступа
3.1 Основные понятия.
3.2 Объединение ролевых моделей логического разграничения доступа
3.2.1 Объединение простейших ролевых моделей
3.2.2 Объединение иерархических ролевых моделей.
3.3 Объединение моделей принудительной типизации.
3.4 Объединение многоуровневых моделей логического разграничения доступа с
помощью отношений доверия .
3.4.1 Объединение традиционных многоуровневых моделей логического разграничения доступа.
3.4.2 Обобщенная многоуровневая модель логического разграничения доступа
3.5 Объединение дискреционных моделей логического разграничения доступа . . .
3.5.1 Объединение моделей гибкой типизации.
3.6 Контекстные отношения доверия
3.7 Двухуровневые отношения доверия
3.8 Выводы.
4 Программный комплекс
4.1 Основные технические решения.
4.1.1 Хранение настроек доверия .
4.1.2 Концепция передачи данных
4.1.3 Дополнительные факторы, влияющие на отношения доверия между компонентами распределенной информационной системы.
4.1.4 Механизм определения доверия для приложений
4.1.5 Управление настройками механизмов доверия
4.1.6 Работа с таблицами доверия в ядро операционной системы.
4.1.7 Дополнительные задачи реализации двухуровневых отношений доверия
4.1.8 Вопросы, связанные с использованием пакетных сокетов.
4.2 Средства управления комплексом.
4.2.1 Управление с помощью i.
4.2.2 Управление с помощью i i.
4.2.3 Права доступа для управления настройками доверия
4.3 Прикладные средства управления настройками доверия.
4.3.1 Программа .
4.3.2 Язык описания отношений доверия .
4.3.3 Использование библиотеки i
4.4 Дополнительные элементы комплекса.
4.4.1 Конвертер меток безопасности
4.4.2 Функции утилиты .
4.5 Методика тестирования и результаты
4.5.1 Тестирование базовых функций .
4.5.2 Тестирование с использованием различных локальных систем контроля доступа субъектов к объектам
4.5.3 Тестирование фзшкции сброса привилегий
4.6 Выводы
Заключение
А Заголовочный файл, описывающий функции работы с i i
В Заголовочный файл, описывающий функции работы с библиотекой i
С Программа для вывода на экран таблицы соответствия типов с помощью библиотеки i
Пример файла конфигурации отношений доверия на языке
Е Пример, демонстрирующий работу программы
Пример файла настройки , используемый при тестировании базовых функций
Пример файла настройки , используемый при тестировании совместимости с i
Н Пример файла настройки , используемый при тестировании частичного доверия
I Схема тестового полигона
Введение
Актуальность