摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-12页 |
·引言 | 第8页 |
·论文国内外现状 | 第8-9页 |
·论文研究技术路线 | 第9-10页 |
·论文主要工作 | 第10-12页 |
第二章 系统业务权限模型及其相关技术的探究 | 第12-17页 |
·系统业务权限体系探究 | 第12页 |
·业务权限机制 | 第12-15页 |
·自主型访问控制 | 第13-14页 |
·强制型访问控制 | 第14-15页 |
·基于角色的访问控制 | 第15页 |
·对比RBAC和DAC,MAC | 第15-16页 |
·本章小结 | 第16-17页 |
第三章 基于角色的电子监察系统业务权限模型研究与改进 | 第17-28页 |
·RBAC标准原理 | 第17-20页 |
·核心对象模型的设计 | 第18页 |
·对象模型元素 | 第18-20页 |
·权限访问控制模式 | 第20页 |
·权限存储模式 | 第20页 |
·管理域理论 | 第20-21页 |
·角色管理理论 | 第21-22页 |
·用户管理理论 | 第22-23页 |
·权限管理理论 | 第23-24页 |
·系统业务权限模型的实现 | 第24-27页 |
·系统业务逻辑权限的分析 | 第24-25页 |
·RBAC在系统的实现 | 第25-26页 |
·数据库设计 | 第26页 |
·访问权限的判断和访问控制菜单 | 第26-27页 |
·配置访问权限 | 第27页 |
·本章小结 | 第27-28页 |
第四章 模型在集中监管电子信息平台中的应用 | 第28-47页 |
·总体设计 | 第28-35页 |
·集中监管电子信息平台系统总体设计 | 第28-30页 |
·技术原理及实现 | 第30-33页 |
·权限管理子系统总体架构 | 第33-35页 |
·系统业务权限功能模块划分 | 第35-37页 |
·系统业务权限数据库设计 | 第37-40页 |
·系统业务权限界面的动态生成 | 第40-42页 |
·业务权限界面 | 第40-41页 |
·业务权限访问控制流程 | 第41-42页 |
·业务管理权限系统技术实现 | 第42-45页 |
·类设计 | 第42-44页 |
·业务权限判断操作流程 | 第44页 |
·位运算技术 | 第44-45页 |
·本章小结 | 第45-47页 |
第五章 总结与展望 | 第47-48页 |
·总结 | 第47页 |
·展望 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-50页 |