DEDICATION | 第5-6页 |
ABSTRACT | 第6页 |
摘要 | 第7-8页 |
TABLE OF CONTENTS | 第8-11页 |
LIST OF FiGURES | 第11-12页 |
CHAPTER 1: Introduction | 第12-19页 |
1.1 Background to the Study | 第12-13页 |
1.2 Statement of the problem | 第13-15页 |
1.3 Aim of the study | 第15页 |
1.4 Objectives of the study | 第15页 |
1.5 Research hypothesis | 第15-16页 |
1.6 Significance of the study | 第16-17页 |
1.7 Scope and Limitations | 第17页 |
1.8 Summary | 第17-19页 |
Chapter 2: Literature Review | 第19-36页 |
2.1 Introduction | 第19页 |
2.2 Access Control | 第19-26页 |
2.2.1 Computer Security | 第19-20页 |
2.2.2 Electronic access control | 第20页 |
2.2.3 Services Provided by Access Control Systems | 第20-22页 |
2.2.4 Operation of Access control systems | 第22-23页 |
2.2.5 Credential | 第23页 |
2.2.6 Access Control Models | 第23-26页 |
2.3 Further researches on access control systems | 第26-27页 |
2.4 RBAC:State-of-the-art Access Control Model | 第27-29页 |
2.5 Access control models for the healthcare domain | 第29-30页 |
2.6 Advanced Researches on RBAC-Based Access Control Systems | 第30-32页 |
2.7 Infusing Context into Traditional RBAC | 第32页 |
2.8 Basic RBAC Definitions | 第32-34页 |
2.8.1 Role Hierarchy | 第32-33页 |
2.8.2 Separation of Duty(SoD) | 第33页 |
2.8.3 Benefits of RBAC | 第33-34页 |
2.9 Further work on Context-Role Based Access Control Systems | 第34-35页 |
2.10 Summary | 第35-36页 |
Chapter 3: Research Methodology | 第36-47页 |
3.1 Introduction | 第36页 |
3.2 Research Design | 第36页 |
3.3 Population and Sample | 第36-37页 |
3.3.1 Population of the Study | 第36页 |
3.3.2 Sample of the Study | 第36-37页 |
3.3.3 Sampling Technique | 第37页 |
3.4 Data Collection Instruments | 第37页 |
3.5 Validation of Data Collection Instruments | 第37页 |
3.6 Data Collection Procedure | 第37-38页 |
3.7 Procedure for Data Analysis | 第38页 |
3.8 Setting up the University of Abuja Computing Environment | 第38页 |
3.9 Functional and Systems Requirement Analysis | 第38-40页 |
3.9.1 Grouping of Users | 第39页 |
3.9.2 User Definition | 第39页 |
3.9.3 Role Definition | 第39页 |
3.9.4 Permission Definition | 第39-40页 |
3.9.5 Resources Definition | 第40页 |
3.10 Analysis of Existing RBAC Models | 第40-41页 |
3.11 Modifying Existing RBAC Models to create a suitable one for this project | 第41-42页 |
3.12 System Architecture and the Technical Approach to System Design | 第42-45页 |
3.12.1 Software Design Platform | 第42页 |
3.12.2 The.Net Framework | 第42-43页 |
3.12.3 Configuring the.NET Framework and Microsoft Visual Studio.NET Projects | 第43-44页 |
3.12.4 Programming Language | 第44页 |
3.12.5 The Choice of VB | 第44-45页 |
3.13 System Implementation | 第45页 |
3.14 Hardware and Software Requirements | 第45页 |
3.15 Summary | 第45-47页 |
CHAPTER 4: Presentation of Design, Implementation and Testing of theSystem Model | 第47-61页 |
4.1 Introduction | 第47页 |
4.2 System Design and Architecture | 第47-49页 |
4.2.1 The Basic RBAC System Structure | 第47-48页 |
4.2.2 Technical Approach to System Design | 第48-49页 |
4.3 Code Architecture | 第49-51页 |
4.3.1 Role-Based Security in.NET | 第49-50页 |
4.3.2 The Authentication and Authorization Process Using Identity and Principal Objects | 第50-51页 |
4.4 System Implementation | 第51-52页 |
4.4.1 System Implementation Environment | 第51-52页 |
4.5 Main Features of the Software | 第52-53页 |
4.6 System Testing | 第53-56页 |
4.6.1 Database | 第53页 |
4.6.2 Relationships between the system user database tables | 第53-54页 |
4.6.3 Infusing Purpose and Context into the project design | 第54-56页 |
4.7 Analysis of Hypotheses | 第56-59页 |
4.8 Testing of Hypothesis | 第59页 |
4.9 Summary | 第59-61页 |
Conclusion | 第61-65页 |
5.1 Introduction | 第61页 |
5.2 Summary | 第61-62页 |
5.3 Conclusion | 第62-63页 |
5.4 Recommendations | 第63-65页 |
REFERENCES | 第65-68页 |
ACKNOWLEDGEMENTS | 第68页 |