首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的资源空间模型访问控制的研究与应用

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·国内外研究概况第10-11页
     ·访问控制技术研究现状第10-11页
     ·资源空间模型的访问控制第11页
   ·本文的主要工作第11页
   ·本文的组织结构第11-13页
第二章 资源空间模型第13-19页
   ·资源空间模型第13-16页
   ·资源空间模型与其他数据模型的比较第16-18页
   ·本章小结第18-19页
第三章 访问控制策略第19-30页
   ·访问控制策略第19-24页
     ·自主访问控制第19-20页
     ·强制访问控制第20-21页
     ·基于角色的访问控制第21-24页
   ·文件系统的访问控制机制第24-25页
   ·关系型数据库的访问控制机制第25-28页
   ·数据仓库的访问控制机制第28-29页
   ·本章小结第29-30页
第四章 基于角色的资源空间模型访问控制第30-45页
   ·资源空间模型访问控制的基本要素第30-41页
     ·用户第30页
     ·角色第30-31页
     ·层次结构第31-33页
     ·组织第33页
     ·客体第33-36页
     ·操作第36-38页
     ·权限第38-40页
     ·责任分离关系第40页
     ·分配关系与会话第40-41页
   ·基于角色的资源空间模型访问控制模型第41-44页
     ·RSM-RBAC模型第41-43页
     ·RSM-RBAC模型的授权和权限认证规则第43-44页
   ·本章小结第44-45页
第五章 RSM-RBAC系统的实现第45-59页
   ·角色管理模块第45-53页
     ·角色创建及维护第46-48页
     ·角色授权及维护第48-51页
     ·角色继承关系和责任分离关系定义及维护第51-53页
   ·用户管理模块第53-54页
   ·会话功能模块第54-55页
   ·访问控制决策模块第55-57页
   ·本章小结第57-59页
第六章 总结与展望第59-60页
   ·工作总结第59页
   ·工作展望第59-60页
参考文献第60-63页
致谢第63-64页
附录A 攻读学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:基于用户兴趣模型的服务发现方法研究
下一篇:P2P互联下的IP组播流媒体研究