首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种使用受限的角色委托模型

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·研究背景第11-12页
   ·基于角色访问控制模型的国内外研究现状第12-14页
     ·RBAC模型的研究第12-13页
     ·委托模型的研究第13-14页
   ·本文的主要工作第14页
   ·本论文的内容安排第14-15页
第2章 访问控制第15-22页
   ·访问控制概况第15-17页
     ·访问控制系统第15-16页
     ·访问控制的基本任务第16页
     ·访问控制和其他安全服务的关系第16-17页
   ·访问控制策略第17-21页
     ·自主访问控制(OAC)第17-19页
     ·强制访问控制(MAC)第19-20页
     ·基于角色的访问控制(RBAC)第20-21页
   ·小结第21-22页
第3章 基于角色的访问控制模型第22-31页
   ·RBAC96模型第22-26页
     ·RBAC0模型第22-23页
     ·RBAC1模型第23-24页
     ·RBAC2模型第24-25页
     ·RBAC3模型第25页
     ·RBAC96模型族之间的关系第25-26页
   ·ARBAC97模型第26-30页
     ·URA97第27-28页
     ·PRA97第28页
     ·RRA97第28-30页
   ·小结第30-31页
第4章 基于角色的委托模型分析第31-40页
   ·基于角色的委托模型概述第31-33页
     ·基于角色的委托基本概念第31页
     ·用户一角色指派与角色委托区别第31-32页
     ·基于角色的委托模型特征第32-33页
   ·现有的基于角色的委托模型第33-39页
     ·RBDMO第34-35页
     ·RDM2000第35-36页
     ·PBDM第36-38页
     ·三种委托模型的比较分析第38-39页
   ·小结第39-40页
第5章 使用受限的角色委托模型第40-50页
   ·时间定义第40-43页
     ·时间系统定义第40-41页
     ·周期时间第41-43页
   ·UCRBDM模型第43-49页
     ·模型定义第43-45页
     ·模型语义第45-48页
     ·角色委托票据集的管理第48-49页
   ·小结第49-50页
结论第50-51页
参考文献第51-55页
致谢第55-56页
附录A 攻读硕士学位期间所发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:基于网络的研究性学习对中职语文教学评价的影响研究
下一篇:元代词坛上的父子词人--张之翰、张埜词研究