第1章 概论 1
1.1信息系统 1
1.2信息系统安全及相关技术 2
1.3访问控制模型 3
1.3.1访问控制的基本概念 3
1.3.2自主访问控制模型 4
1.3.3强制访问控制模型 6
1.3.4基于角色的访问控制模型 8
1.4小结 8
第2章RBAC96 11
2.1 RBAC概述 11
2.2 RBAC96概述 12
2.3 RBAC96的形式化描述 14
2.4 RBAC96的关键技术与概念 14
2.4.1角色层次与角色继承 14
2.4.2约束 16
2.5 RBAC96系统的设计与案例 17
2.5.1设计说明 17
2.5.2设计案例——小型应用系统的访问控制系统设计 20
2.6小结 28
第3章ARBAC97 29
3.1 ARBAC97模型 29
3.2 ARBAC97的辖域 30
3.3 ARBAC97中的管理学含义 31
3.3.1管理要素 31
3.3.2 RBAC管理中的组织形态 32
3.3.3 RBAC管理中的控制方式 32
3.3.4管理主体之间委派制式 32
3.4 ARBAC97中存在的问题 33
3.4.1角色层次关系变更过程中的附带效应 33
3.4.2管理递归问题 36
3.5衍生的访问控制模型 37
3.5.1 ARBAC02与SARBAC 37
3.5.2时态RBAC模型与基于任务的RBAC模型 37
3.6安全策略设计案例——ASP系统中访问控制策略 38
3.6.1 ASP系统访问控制需求分析 38
3.6.2访问控制策略的设置 41
3.6.3应用示例 43
3.7小结 44
第4章TB-ARBAC模型 46
4.1信任的基本概念 46
4.2基于信任的ARBAC管理模型——TB-ARBAC 47
4.3 TB-ARBAC的信任 50
4.3.1 TB-ARBAC模型的信任函数 50
4.3.2 TB-ARBAC模型的信任制度设计 51
4.4 TB-ARBAC与ARBAC97管理模式的对比 52
4.5小结 53
第5章TB-ARBAC的安全分析问题 55
5.1安全策略的形式化 55
5.2安全状态转移系统 56
5.3安全策略的安全分析 58
5.4小结 60
第6章 安全分析方法 62
6.1智能规划技术 62
6.1.1智能规划的研究历程 62
6.1.2图规划技术 63
6.1.3智能规划领域与问题的表示 66
6.2安全分析过程中的智能规划问题 68
6.3安全分析的建模过程 69
6.3.1领域描述和前提假设 69
6.3.2前置处理 70
6.3.3领域模型建模的基本步骤 71
6.3.4从角色继承层次关系到虚动作 73
6.3.5领域命题互斥的生成 73
6.3.6从管理策略到规划动作模型 74
6.3.7规划问题的定义 74
6.3.8规划解到安全分析领域的翻译 75
6.4建模过程的复杂性分析 75
6.5面向安全分析的图规划算法改造策略 75
6.5.1关于动作与命题互斥的推论 75
6.6规划图的剪枝 76
6.6.1领域约束的生成 79
6.6.2虚动作的剪枝 80
6.6.3目标状态的生成 81
6.7 Graphplan算法的改造 82
6.8小结 84
第7章 安全分析原型系统PolicyProber 86
7.1 PolicyProber简介 86
7.2系统功能框架和技术框架 86
7.3 PolicyProber的技术要点 87
7.3.1规划图的数据结构定义 87
7.3.2改造后的GraphPlan算法的编码 88
7.3.3 PolicyProber中规划图的显示方式 91
7.4 PolicyProber操作界面 92
7.5应用案例说明 92
7.5.1构造领域模型 93
7.5.2构造安全分析实例的规划问题 99
7.5.3求解规划问题 99
7.5.4基于信任协商的解决方案 99
7.6小结 101
第8章TB-RBAC模型中的审计 103
8.1引言 103
8.2信息安全审计 103
8.3 TB-ARBAC中的审计 104
8.4 TB-ARBAC模型中审计信息的访问控制 106
8.4.1审计信息组成 106
8.4.2审计信息的用途分析和存储管理 106
8.4.3审计信息的访问控制 107
8.5 TB-ARBAC中的委派制式和权责制度 107
8.6审计方法 108
8.6.1常规审计方法 108
8.6.2事故审计方法 109
8.7小结 111
附录 安全分析方法的核心代码 112