首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

视频服务器安全数据访问控制的研究与实现

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-13页
   ·研究背景第10页
   ·视频监控系统的发展现状和前景第10-11页
   ·全数字网络监控系统对安全数据库访问的需求第11-12页
   ·研究的重点,难点及对应策略第12-13页
第二章 安全数据库访问控制的主要方法第13-21页
   ·访问控制技术第13-15页
     ·访问控制及其基本任务第13-14页
     ·访问控制的实现方法第14-15页
   ·访问控制的主要方法第15-21页
     ·传统的访问控制模型第15-18页
     ·基于角色的访问控制(RBAC)第18-21页
第三章 基于数据库访问安全代理的访问控制模型第21-29页
   ·数据库访问安全代理第21-24页
     ·数据库访问安全代理的体系结构第21-22页
     ·数据库访问安全代理的中间件特点第22-23页
     ·数据库访问安全代理的代理作用第23页
     ·数据库访问安全代理的防火墙作用第23-24页
   ·基于角色的 RBAC 模型第24-29页
     ·传统的 RBAC 模型第24-26页
     ·DASP-RBAC 模型第26-29页
第四章 系统的设计与实现第29-48页
   ·全数字网络视频监控系统的功能实现第29-41页
     ·系统的功能设计第29-30页
     ·监控客户端功能实现第30-35页
     ·服务器端功能实现第35-39页
     ·Watchdog-系统运行监控的实现第39-41页
   ·DASP-RBAC 模型在系统中的应用第41-48页
     ·体系结构的设计第41-42页
     ·数据库设计第42-44页
     ·系统管理模块设计第44-45页
     ·系统资源访问控制第45-48页
第五章 关键技术的研究与实现第48-59页
   ·用户、角色和权限的研究与实现第48-50页
     ·用户的组织结构第48-49页
     ·角色的设置第49-50页
     ·权限的授予第50页
   ·数据库访问代理的研究与实现第50-59页
     ·基于 SPI 的数据报过滤方法第52-54页
     ·基于 API 截获的数据报过滤第54-56页
     ·数据库访问代理的具体实现第56-59页
第六章 结束语第59-60页
参考文献第60-63页
致谢第63-64页
在学期间的研究成果及发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:江苏电信转型业务项目管理研究
下一篇:紧密纺网格圈的性能研究