首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色和任务的权限管理扩展模型研究及应用

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·引言第10-12页
     ·权限管理概述第10-11页
     ·本课题研究目的与意义第11-12页
   ·企业信息系统安全性问题现状分析第12-13页
   ·基于角色的权限管理(RBAC)的发展与研究现状第13-14页
   ·本文的主要研究内容第14-15页
   ·论文结构第15-16页
第二章 访问权限管理技术及其相关理论的研究第16-35页
   ·访问权限管理机制第16-17页
   ·访问权限管理策略第17-18页
   ·传统访问权限管理理论分析第18-21页
     ·自主访问权限管理(DAC)第18-19页
     ·强制访问权限管理(MAC)第19-21页
   ·RBAC 及TBAC 访问权限管理模型理论分析第21-33页
     ·基于角色的访问权限管理分析(RBAC)第21-28页
     ·基于任务的访问权限管理分析(TBAC)第28-33页
   ·访问权限管理模型分析与比较第33页
   ·访问权限管理的安全漏洞第33-34页
   ·本章小结第34-35页
第三章 一种改进的基于任务和角色访问权限管理的扩展模型第35-47页
   ·扩展的基于任务和角色的可管理访问控制模型EA-T& RBAC第35-37页
     ·EA-T&RBAC 模型的提出背景第35-37页
     ·EA-T& RBAC 模型的总体框架第37页
   ·EA-T&RBAC 模型定义第37-43页
     ·模型的形式化定义第37-40页
     ·客体定义第40页
     ·任务之间关系第40页
     ·访问类型第40-41页
     ·权限定义第41页
     ·约束定义第41-42页
     ·EA-T& RBAC 中的管理定义第42-43页
   ·EA-T&RBAC 模型的设计实现第43-45页
   ·安全控制原则第45页
   ·扩展模型EA-T& RBAC 的特性第45-46页
   ·本章小结第46-47页
第四章 访问权限管理安全辅助技术研究与设计第47-52页
   ·数据加密技术概述第47-48页
   ·MD5 对用户登录密码的保护第48-49页
   ·AES 算法对敏感数据的加密管理第49-50页
   ·嵌有MD5 和AES 加密算法的EA-T&RBAC 体系结构模型的设计第50-51页
   ·本章小结第51-52页
第五章 施工成本控制系统中EA-T& RBAC 模型的应用第52-66页
   ·施工成本控制系统功能设计第52-55页
     ·施工成本控制系统的基本流程第53-54页
     ·施工成本监控数据流图第54-55页
   ·系统的逻辑结构第55-56页
   ·网络拓扑结构第56-57页
   ·访问权限管理主要模块的描述与实现第57-65页
     ·客体对象定义模块第57-59页
     ·权限定义和指派模块第59-60页
     ·角色定义和指派模块第60页
     ·角色的管理及其实现第60-61页
     ·任务定义和指派模块第61-63页
     ·用户管理模块及其实现第63-64页
     ·组织结构管理模块的实现第64-65页
   ·本章小结第65-66页
总结语第66-67页
参考文献第67-71页
致谢第71-72页
附录A(攻读学位期间发表论文目录)第72-73页
附录B(作者简介)第73页

论文共73页,点击 下载论文
上一篇:基于FPN推理的多Agent网络故障诊断系统模型的研究
下一篇:基于Petri网的AQM算法研究及改进