首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

产品数据管理系统中访问控制技术的研究与应用

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 课题来源第9页
    1.2 课题研究的背景和意义第9-11页
    1.3 国内外研究现状第11-13页
    1.4 论文的主要研究内容及组织架构第13-15页
第2章 PDM系统中访问控制的需求分析及结构设计第15-30页
    2.1 PDM系统的概述第15-16页
    2.2 访问控制的原理第16页
    2.3 PDM系统中访问控制的需求分析第16-25页
        2.3.1 功能性需求分析第17-25页
        2.3.2 非功能性需求分析第25页
    2.4 PDM访问控制模型的设计原则第25-26页
    2.5 PDM系统中访问控制体系结构和功能模块的设计第26-29页
        2.5.1 访问控制体系结构设计第26-28页
        2.5.2 访问控制功能模块设计第28-29页
    2.6 本章小结第29-30页
第3章 基于角色和属性的双核心访问控制模型的研究与设计第30-51页
    3.1 经典访问控制模型第30-36页
    3.2 DC-RABAC 模型第36-46页
        3.2.1 主要思想第36-37页
        3.2.2 模型结构第37页
        3.2.3 形式化描述第37-40页
        3.2.4 授权机制第40-46页
    3.3 DC-RABAC 模型的特点第46-47页
    3.4 实例验证第47-50页
    3.5 本章小结第50-51页
第 4 章 DC-RABAC 模型的冲突检测与消解第51-73页
    4.1 访问控制模型的安全性需求第51-58页
        4.1.1 授权的正确性第51-53页
        4.1.2 授权的安全性第53-55页
        4.1.3 授权的完整性第55-58页
    4.2 访问控制模型的冲突检测与消解第58-69页
        4.2.1 约束定义第58-63页
        4.2.2 冲突检测第63-66页
        4.2.3 冲突消解第66-69页
    4.3 实例验证第69-72页
    4.4 本章小结第72-73页
第5章 PDM系统中访问控制模型的实现第73-87页
    5.1 系统开发平台与运行环境第73-74页
        5.1.1 系统开发平台第73页
        5.1.2 系统运行环境第73-74页
    5.2 数据库设计第74-75页
    5.3 访问控制模块的运行实例第75-86页
        5.3.1 角色和用户管理实例第75-79页
        5.3.2 权限和策略管理实例第79-83页
        5.3.3 文件访问控制实例第83-86页
    5.4 本章小结第86-87页
第6章 总结与展望第87-89页
    6.1 论文总结第87-88页
    6.2 研究展望第88-89页
致谢第89-90页
参考文献第90-93页
附录A 攻读硕士学位期间的科研成果第93-94页
附录B 术语介绍第94-97页
附录C 与本文相关的项目验收报告第97页

论文共97页,点击 下载论文
上一篇:公共安全监测技术创新的政用产学研协同动力机制研究
下一篇:茂名市新型产业工人教育问题的研究