首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子监察系统业务权限模型研究与改进

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·引言第8页
   ·论文国内外现状第8-9页
   ·论文研究技术路线第9-10页
   ·论文主要工作第10-12页
第二章 系统业务权限模型及其相关技术的探究第12-17页
   ·系统业务权限体系探究第12页
   ·业务权限机制第12-15页
     ·自主型访问控制第13-14页
     ·强制型访问控制第14-15页
     ·基于角色的访问控制第15页
   ·对比RBAC和DAC,MAC第15-16页
   ·本章小结第16-17页
第三章 基于角色的电子监察系统业务权限模型研究与改进第17-28页
   ·RBAC标准原理第17-20页
     ·核心对象模型的设计第18页
     ·对象模型元素第18-20页
     ·权限访问控制模式第20页
     ·权限存储模式第20页
   ·管理域理论第20-21页
   ·角色管理理论第21-22页
   ·用户管理理论第22-23页
   ·权限管理理论第23-24页
   ·系统业务权限模型的实现第24-27页
     ·系统业务逻辑权限的分析第24-25页
     ·RBAC在系统的实现第25-26页
     ·数据库设计第26页
     ·访问权限的判断和访问控制菜单第26-27页
     ·配置访问权限第27页
   ·本章小结第27-28页
第四章 模型在集中监管电子信息平台中的应用第28-47页
   ·总体设计第28-35页
     ·集中监管电子信息平台系统总体设计第28-30页
     ·技术原理及实现第30-33页
     ·权限管理子系统总体架构第33-35页
   ·系统业务权限功能模块划分第35-37页
   ·系统业务权限数据库设计第37-40页
   ·系统业务权限界面的动态生成第40-42页
     ·业务权限界面第40-41页
     ·业务权限访问控制流程第41-42页
   ·业务管理权限系统技术实现第42-45页
     ·类设计第42-44页
     ·业务权限判断操作流程第44页
     ·位运算技术第44-45页
   ·本章小结第45-47页
第五章 总结与展望第47-48页
   ·总结第47页
   ·展望第47-48页
致谢第48-49页
参考文献第49-50页

论文共50页,点击 下载论文
上一篇:基于变异动态蚁群算法的多约束QoS路由模型研究
下一篇:基于Honeyd的蜜罐系统僵尸网络检测技术研究