| DEDICATION | 第5-6页 |
| ABSTRACT | 第6页 |
| 摘要 | 第7-8页 |
| TABLE OF CONTENTS | 第8-11页 |
| LIST OF FiGURES | 第11-12页 |
| CHAPTER 1: Introduction | 第12-19页 |
| 1.1 Background to the Study | 第12-13页 |
| 1.2 Statement of the problem | 第13-15页 |
| 1.3 Aim of the study | 第15页 |
| 1.4 Objectives of the study | 第15页 |
| 1.5 Research hypothesis | 第15-16页 |
| 1.6 Significance of the study | 第16-17页 |
| 1.7 Scope and Limitations | 第17页 |
| 1.8 Summary | 第17-19页 |
| Chapter 2: Literature Review | 第19-36页 |
| 2.1 Introduction | 第19页 |
| 2.2 Access Control | 第19-26页 |
| 2.2.1 Computer Security | 第19-20页 |
| 2.2.2 Electronic access control | 第20页 |
| 2.2.3 Services Provided by Access Control Systems | 第20-22页 |
| 2.2.4 Operation of Access control systems | 第22-23页 |
| 2.2.5 Credential | 第23页 |
| 2.2.6 Access Control Models | 第23-26页 |
| 2.3 Further researches on access control systems | 第26-27页 |
| 2.4 RBAC:State-of-the-art Access Control Model | 第27-29页 |
| 2.5 Access control models for the healthcare domain | 第29-30页 |
| 2.6 Advanced Researches on RBAC-Based Access Control Systems | 第30-32页 |
| 2.7 Infusing Context into Traditional RBAC | 第32页 |
| 2.8 Basic RBAC Definitions | 第32-34页 |
| 2.8.1 Role Hierarchy | 第32-33页 |
| 2.8.2 Separation of Duty(SoD) | 第33页 |
| 2.8.3 Benefits of RBAC | 第33-34页 |
| 2.9 Further work on Context-Role Based Access Control Systems | 第34-35页 |
| 2.10 Summary | 第35-36页 |
| Chapter 3: Research Methodology | 第36-47页 |
| 3.1 Introduction | 第36页 |
| 3.2 Research Design | 第36页 |
| 3.3 Population and Sample | 第36-37页 |
| 3.3.1 Population of the Study | 第36页 |
| 3.3.2 Sample of the Study | 第36-37页 |
| 3.3.3 Sampling Technique | 第37页 |
| 3.4 Data Collection Instruments | 第37页 |
| 3.5 Validation of Data Collection Instruments | 第37页 |
| 3.6 Data Collection Procedure | 第37-38页 |
| 3.7 Procedure for Data Analysis | 第38页 |
| 3.8 Setting up the University of Abuja Computing Environment | 第38页 |
| 3.9 Functional and Systems Requirement Analysis | 第38-40页 |
| 3.9.1 Grouping of Users | 第39页 |
| 3.9.2 User Definition | 第39页 |
| 3.9.3 Role Definition | 第39页 |
| 3.9.4 Permission Definition | 第39-40页 |
| 3.9.5 Resources Definition | 第40页 |
| 3.10 Analysis of Existing RBAC Models | 第40-41页 |
| 3.11 Modifying Existing RBAC Models to create a suitable one for this project | 第41-42页 |
| 3.12 System Architecture and the Technical Approach to System Design | 第42-45页 |
| 3.12.1 Software Design Platform | 第42页 |
| 3.12.2 The.Net Framework | 第42-43页 |
| 3.12.3 Configuring the.NET Framework and Microsoft Visual Studio.NET Projects | 第43-44页 |
| 3.12.4 Programming Language | 第44页 |
| 3.12.5 The Choice of VB | 第44-45页 |
| 3.13 System Implementation | 第45页 |
| 3.14 Hardware and Software Requirements | 第45页 |
| 3.15 Summary | 第45-47页 |
| CHAPTER 4: Presentation of Design, Implementation and Testing of theSystem Model | 第47-61页 |
| 4.1 Introduction | 第47页 |
| 4.2 System Design and Architecture | 第47-49页 |
| 4.2.1 The Basic RBAC System Structure | 第47-48页 |
| 4.2.2 Technical Approach to System Design | 第48-49页 |
| 4.3 Code Architecture | 第49-51页 |
| 4.3.1 Role-Based Security in.NET | 第49-50页 |
| 4.3.2 The Authentication and Authorization Process Using Identity and Principal Objects | 第50-51页 |
| 4.4 System Implementation | 第51-52页 |
| 4.4.1 System Implementation Environment | 第51-52页 |
| 4.5 Main Features of the Software | 第52-53页 |
| 4.6 System Testing | 第53-56页 |
| 4.6.1 Database | 第53页 |
| 4.6.2 Relationships between the system user database tables | 第53-54页 |
| 4.6.3 Infusing Purpose and Context into the project design | 第54-56页 |
| 4.7 Analysis of Hypotheses | 第56-59页 |
| 4.8 Testing of Hypothesis | 第59页 |
| 4.9 Summary | 第59-61页 |
| Conclusion | 第61-65页 |
| 5.1 Introduction | 第61页 |
| 5.2 Summary | 第61-62页 |
| 5.3 Conclusion | 第62-63页 |
| 5.4 Recommendations | 第63-65页 |
| REFERENCES | 第65-68页 |
| ACKNOWLEDGEMENTS | 第68页 |