首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多应用系统下集中式权限管理组件的研究与实现

摘要第3-4页
abstract第4-5页
1 绪论第8-12页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-10页
        1.2.1 国外研究现状第9页
        1.2.2 国内研究现状第9-10页
    1.3 本文主要内容第10页
    1.4 论文的章节安排第10-12页
2 访问控制概念与模型第12-18页
    2.1 访问控制概念第12页
    2.2 传统访问控制模型第12-13页
    2.3 基于角色的访问控制模型第13-14页
    2.4 基于任务的访问控制模型第14-15页
    2.5 基于属性的访问控制模型第15-16页
    2.6 访问控制模型的比较第16-17页
    2.7 本章小结第17-18页
3 权限管理组件的研究与设计第18-34页
    3.1 组件功能定位第18页
    3.2 权限管理组件模型分析第18-21页
        3.2.1 RBAC模型的不足第19页
        3.2.2 RBAC模型的改进第19-21页
    3.3 组件需求分析第21-22页
    3.4 组件功能设计第22-26页
        3.4.1 访问控制模块第22-23页
        3.4.2 权限管理模块第23-26页
    3.5 数据库设计第26-30页
        3.5.1 数据库设计概述第26-27页
        3.5.2 表结构设计第27-29页
        3.5.3 数据库安全机制第29-30页
    3.6 组件接口设计第30-32页
        3.6.1 资源确定第30-31页
        3.6.2 资源命名第31页
        3.6.3 统一资源接口第31-32页
        3.6.4 资源表示第32页
    3.7 本章小结第32-34页
4 多应用系统分析与设计第34-42页
    4.1 系统背景介绍第34-35页
    4.2 系统业务分析第35-36页
    4.3 系统结构设计第36-37页
    4.4 系统功能设计第37-40页
        4.4.1 社交系统功能设计第37-39页
        4.4.2 支付系统功能设计第39-40页
    4.5 本章小结第40-42页
5 权限管理组件在多应用系统上的实现与测试第42-58页
    5.1 组件开发环境和相关技术框架第42-43页
    5.2 组件主要功能实现第43-53页
        5.2.1 登录模块实现第43-48页
        5.2.2 内部用户模块实现第48-49页
        5.2.3 角色模块实现第49-50页
        5.2.4 权限模块实现第50-51页
        5.2.5 应用资源模块实现第51-52页
        5.2.6 操作日志模块实现第52-53页
    5.3 组件接口实现第53-54页
    5.4 组件在系统上的运行实例第54-56页
    5.5 组件测试第56页
    5.6 本章小结第56-58页
6 总结与展望第58-60页
    6.1 研究工作总结第58页
    6.2 工作展望第58-60页
致谢第60-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:基于非局部块匹配的图像去噪算法研究
下一篇:基于Android的抽油井仿真与诊断软件开发