§3.4 身份认证的审计策略 ...................................................................................30
§3.4.1 身份认证的审计对象分析 ...................................................................30
§3.4.2 身份认证的审计策略描述 ...................................................................31
§3.4.3 身份认证的审计策略实现 ...................................................................32
§3.5 本章小结 .......................................................................................................33
第四章 基于 RBAC 的权限管理技术 ..........................................................................34
§4.1 主流权限系统模型 .......................................................................................34
§4.1.1 访问控制的概念 ...................................................................................35
§4.1.2 访问控制的策略 ...................................................................................35
§4.1.3 访问控制的实现方式 ...........................................................................37
§4.1.4 几种权限系统的访问模型比较 ...........................................................39
§4.2 基于 RBAC 的权限管理模型 ......................................................................40
§4.2.1 基本 RBAC 模型的描述 ......................................................................40
§4.2.2 ERBAC 模型的提出 ............................................................................. 43
§4.3 ERBAC 模型的粒度控制问题 .................................................................... 46
§4.4 ERBAC 模型的多级授权策略 .................................................................... 47
§4.5 ERBAC 模型的快速缓存策略 .................................................................... 47
§4.5.1 缓存策略的描述 ...................................................................................47
§4.5.2 缓存策略的安全性 ...............................................................................48
§4.6 ERBAC 模型的用户权限判定 .................................................................... 49
§4.7 ERBAC 模型的实施性能分析 .................................................................... 50
§4.8 本章小结 .......................................................................................................50
第五章 统一认证平台实现研究及应用实例 ...............................................................51
§5.1 统一认证平台的性能分析 ...........................................................................51
§5.2 统一认证平台架构与设计 ...........................................................................52
§5.2.1 统一认证平台整体架构 .......................................................................52
§5.2.2 统一认证平台表示层设计 ...................................................................53
§5.2.3 统一认证平台业务层设计 ...................................................................55
§5.2.4 统一认证平台数据层设计 ...................................................................56
§5.2.5 统一认证平台集成性设计 ...................................................................57
§5.2.6 统一认证平台安全性设计 ...................................................................58
§5.3 系统的功能模块划分 ...................................................................................59
§5.4 系统主要功能演示 .......................................................................................61