首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文--办公自动化系统论文

改进型RBAC模型研究及在办公系统中的应用

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 课题研究背景第9-10页
    1.2 课题研究现状第10-13页
        1.2.1 国外研究现状第10-12页
        1.2.2 国内研究现状第12-13页
    1.3 主要研究内容第13-14页
    1.4 论文的结构第14-15页
第2章 访问控制理论介绍第15-25页
    2.1 传统访问控制第15-18页
        2.1.1 基本概念第15-16页
        2.1.2 自主访问控制模型(DAC)第16-17页
        2.1.3 强制访问控制模型(MAC)第17-18页
    2.2 基于角色的访问控制第18-23页
        2.2.1 RBAC 基本概念第18-19页
        2.2.2 RBAC96 模型第19-23页
    2.3 本章小结第23-25页
第3章 S-RBAC 模型研究第25-33页
    3.1 RBAC 模型不足第25页
    3.2 改进后 RBAC 模型 S-RBAC第25-28页
        3.2.1 S-RBAC 模型的提出第25-26页
        3.2.2 S-RBAC 模型的介绍第26-27页
        3.2.3 S-RBAC 模型的设计第27-28页
    3.3 在 S-RBAC 模型中添加时间控制机制第28-31页
        3.3.1 添加时间控制思想的提出第28-30页
        3.3.2 时间控制模型的介绍第30-31页
    3.4 本章小结第31-33页
第4章 基于 S-RBAC 模型的安全子系统的设计第33-47页
    4.1 安全子系统需求分析第33-34页
        4.1.1 系统概述第33页
        4.1.2 权限系统需求分析第33-34页
        4.1.3 访问控制模型的选择第34页
    4.2 安全子系统总体设计第34-38页
        4.2.1 安全子系统技术要求第34-35页
        4.2.3 安全子系统总体框架第35-37页
        4.2.4 安全子系统功能模块第37-38页
    4.3 数据库设计第38-46页
        4.3.1 办公系统的数据库的主要表第39-43页
        4.3.2 实现权限管理的数据表的说明第43-46页
    4.4 本章小结第46-47页
第5章 S-RBAC 模型在办公系统的应用第47-53页
    5.1 开发环境第47-48页
    5.2 安全子系统主要模块的实现第48-52页
        5.2.1 用户登录认证第48-49页
        5.2.2 用户管理第49-50页
        5.2.3 角色管理第50-51页
        5.2.4 权限管理第51-52页
    5.3 本章小结第52-53页
总结和展望第53-55页
参考文献第55-59页
攻读硕士期间所发表的论文和成果第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于统计流行降维的通用性隐藏检测分析
下一篇:红外图像颜色迁移伪彩色处理的实时性研究