首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式系统中RBAC的设计与实现

引言第1-8页
 1. 研究的内容、目的与意义第6-7页
 2. 论文组织第7-8页
第一章 访问控制概述第8-21页
 1.1 访问控制策略与模型第8-11页
 1.2 基于角色的访问控制第11-21页
  1.2.1 RBAC模型第12-16页
  1.2.2 RBAC管理第16-21页
第二章 基于角色的访问控制的形式化分析第21-34页
 2.1 ABLP演算第21-30页
  2.1.1 逻辑要素及其演算第21-24页
  2.1.2 角色和代理的演算第24-27页
  2.1.3 语义模型第27-29页
  2.1.4 ABLP演算的意义第29-30页
 2.2 Massacci在 RBAC形式化方面所做的工作第30-34页
第三章 IBMS系统中访问控制的设计与实现第34-69页
 3.1 项目背景与系统需求第34-35页
 3.2 访问控制部分的总体设计第35-44页
  3.2.1 对象粒度的划分与授权模型第37-39页
  3.2.2 授权管理第39-43页
  3.2.3 身份认证和审计第43-44页
 3.3 系统实现第44-65页
  3.3.1 访问控制子系统的实现第44-62页
  3.3.2 系统环境第62页
  3.3.3 运行实例第62-65页
 3.4 分析与改进第65-69页
  3.4.1 系统分析第65-67页
  3.4.2 系统改进第67-69页
第四章 大型分布式系统中的访问控制第69-79页
 4.1 Java安全性第69-73页
  4.1.1 Java安全模型第69-71页
  4.1.2 Java访问控制策略第71-73页
 4.2 RBAC的企业级应用第73-79页
  4.2.1 企业级访问控制框架与 ERBAC第73-75页
  4.2.2 RBAC在J2EE中的应用第75-79页
第五章 结论第79-80页
参考文献第80-83页
致谢第83-84页
发表文章第84页

论文共84页,点击 下载论文
上一篇:女性犯罪的社会原因及预防
下一篇:波涌流节水灌溉水力自动控制装置研究