首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制技术的研究与应用

内容摘要第1-5页
Abstract第5-8页
第1章 引言第8-12页
   ·研究背景和意义第8-9页
   ·研究现状及发展趋势第9-10页
   ·研究内容第10-11页
   ·论文的组织结构第11-12页
第2章 访问控制技术第12-25页
   ·访问控制的基本概念第12页
   ·访问控制的功能第12-14页
   ·访问控制组件的分布第14-16页
   ·访问控制活动第16-18页
   ·访问控制与其他安全措施的关系第18-20页
   ·访问控制粒度和容度第20-21页
   ·传统的访问控制技术第21-24页
   ·本章小结第24-25页
第3章 多级安全与访问控制第25-39页
   ·多级安全的概念第25-26页
   ·现有密钥管理方案的分析第26-28页
   ·一个基于编码密钥分配的访问控制方案第28-30页
   ·一种指针型密钥分配的访问控制方案第30-33页
   ·利用中国剩余定理实现多级访问控制第33-38页
   ·本章小结第38-39页
第4章 基于角色的访问控制第39-54页
   ·基于角色的访问控制技术第39-41页
   ·基于角色的访问控制模型第41-48页
   ·RBAC 与 DAC, MAC 的比较第48页
   ·RBAC 模型的UML 表示第48-52页
   ·RBAC 四层模型的一些讨论第52-53页
   ·本章小结第53-54页
第5章 扩展式基于角色的访问控制的研究第54-70页
   ·ERBAC 模型的研究背景第54页
   ·ERBAC 模型的基本思想第54-56页
   ·基本集合第56页
   ·模型的定义第56-58页
   ·模型描述第58-59页
   ·ERBAC 的相关规则第59-62页
   ·行为定义第62-68页
   ·本章小结第68-70页
第6章 结束语第70-72页
   ·论文研究工作总结第70页
   ·未来工作的展望第70-72页
参考文献第72-75页
后记第75页

论文共75页,点击 下载论文
上一篇:内窥镜影像系统设计及图像处理的研究
下一篇:高阶微分方程的两个边值问题