Вы здесь

Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом

Автор: 
Ястребов Илья Сергеевич
Тип работы: 
кандидатская
Год: 
2010
Количество страниц: 
139
Артикул:
149971
179 грн
Добавить в корзину

Содержимое

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ ЗАДАЧИ КОНТРОЛЯ ДОСТУПА ДЛЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ.
1.1 ОБЗОР СУЩЕСТВУЮЩИХ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОС ГУЛОМ.
1.1.1 Управление доступом
1.1.2 Аутентификация.
1.1.2.1 Способы аутентификации.
1.1.2.2 Технология единого входа.
1.1.3 Авторизация
1.1.3.1 Мандатное управление доступом
1.1.3.2 Избирательное управление доступом
1.1.3.3 Управление доступом на основе ролей
1.1.3.4 Управление доступом на основе контекста
1.1.4 Анализ текущего состояния технологий управления доступом.
1.2 СИСТЕМЫ УПРАВЛЕНИЯ ФИЗИЧЕСКИМИ ЭКСПЕРИМЕНТ А МИ
1.2.1 Физический эксперимент.
1.2.2 Большой Адронный Коллайдер.
1.2.3 Обзор существующих комплексов управления оборудованием.
1.2.3.1 Система управления .
1.2.3.2 Система управления .
1.2.3.3 Система управления .
1.2.3.3.1 Архитектура
1.2.4 Функциональность системы управления доступом.
1.2.4.1 Масштабируемость.
1.2.4.2 Интероперабельность
1.2.4.3 Простота использования и администрирования.
1.2.4.4 Гибкость алгоритмов авторизации
1.2.4.5 Внедрение
1.3 АНАЛИЗ МЕТОДОВ ИНТЕГРАЦИИ ИНФОРМАЦИОНТ1ЫХ СИСТЕМ.
1.3.1 Онтологии
1.3.2 Онтологии верхнего уровня
1.3.3 Онтологии управления доступом
1.4 ОБЗОР КОМПЛЕКСОВ ПРО I М УПРАВЛЕНИЯ ДОСТУПОМ.
1.4.1
1.4.2 .
1.4.3
1.4.4 .
1.4.5
1.4.6 I
1.4.7
1.4.8 Сравнительный анализ существующих комплексов программ.
1.5 ПОСТАНОВКА ЗАДАЧИ.
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.
2.1 СЕМАНТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ
2.1.1 Статическое описание модели.
2.1.2 Динамическое описание модели
2.1.2.1 Состояния
2.1.2.2 Операции.
2.2 АЛГЕБРАИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.
2.2.1 Математическая модель.
2.2.1.1 .
2.2.1.2
2.2.1.3 Контекстная информация.
2.2.2 Динамическая авторизация
2.2.2.1 Политика безопасности .
2.2.2.2 Политика безопасности i
2.2.2.3 Политика безопасности i.
2.2.3 Проверка прав доступа.
2.3 ВЫВОДЫ К ГЛАВЕ 2
3. СТРУКТУРНОФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ
3.1 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ
3.1.1 Требования к аутентификации.
3.1.2 Требования к авторизации
3.2 АРХИТЕКТУРА КОМПЛЕКСА ПРОГРАММ .
3.3 БАЗА ДАННЫХ
3.3.1 Структура таблиц
3.3.2 Реализация и администрирование
3.4 АУТЕНТИФИКАЦИЯ
3.4.1 Токен аутентификации
3.4.2 Типы аутентификации.
3.4.3 Сервер аутентификации.
3.4.3.1 Разработка протокола запросов
3.4.3.2 Реализация.
3.4.3.3 Основтгыс классы реализации
3.4.4 Динамическое разделение обязанностей
3.4.5 Клиентские библиотеки аутентификации
3.4.5.1 Алгоритм работы
3.4.5.2 Программная реализация.
3.4.5.3 Основные классы реализации.
3.4.5.4 Графические компоненты
3.5 АВТОРИЗАЦИЯ
3.5.1 Модуль авторизации.
3.5.1.1 Алгоритм работы.
3.5.1.2 Программная реализация
4.5.1.3 Основные классы реализации
3.5.1.4 Политики безопасности.
3.5.2 Дерево поиска правил доступа.
3.5.2.1 Реализация поиска в дереве правил доступа.
3.5.3 Сервер аудита
3.6 УПРАВЛЕНИЕ КРИТИЧЕСКИМИ ПАРАМЕТРАМИ
3.7 АДМИНИСТРИРОВАНИЕ.
3.7.1 Управление ролями.
3.7.2 Управление правилами доступа
3.8 ВЫВОДЫ К ГЛАВЕ 3
4. ТЕСТИРОВАНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА
4.1 ФУНКЦИОНАЛЬНОЕ ТЕСТИРОВАНИЕ.
4.1.1 Модульное тестирование
4.1.1.1 Тестирование v библиотек
4.1.1.2 Тестирование С Н библиотек
4.1.1.3 Покрытие кода
4.1.2 Интеграционное тестирование.
4.1.3 Системное тестирование
4.1.3.1 Системное тестирование .
4.1.3.2 Системное тестирование .
4.1.3.3 Системное тестирование .
4.1.3.4 Системное тестирование
4.1.3.5 Системное тестирование
4.1.3.6 Системное тестирование .
4.1.3.7 Системное тестирование
4.2 ТЕСТИРОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ.
4.2.1 Архитектура.
4.2.2 Протоколирование результата авторизации.
4.2.3 Размер карты правил.
4.2.4 Число ролей пользователя
4.3 ВЫВОДЫ К ГЛАВЕ 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА