首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的访问控制系统的研究与应用

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-13页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-11页
   ·课题的研究内容第11页
   ·论文的组织结构第11-13页
第2章 访问控制技术第13-29页
   ·访问控制技术概述第13页
   ·访问控制的实现第13-15页
     ·访问控制的实现机制第13-14页
     ·访问控制矩阵第14页
     ·访问控制表第14-15页
     ·访问控制能力列表第15页
     ·访问控制安全标签列表第15页
   ·访问控制模型第15-18页
     ·自主访问控制模型(DAC)第15-16页
     ·强制访问控制模型(MAC)第16页
     ·基于角色的访问控制模型(RBAC)第16-17页
     ·RBAC 与DAC,MAC 的比较第17-18页
   ·基于角色的访问控制模型RBAC96第18-23页
     ·基本模型RBAC0第19-20页
     ·角色分层模型RBAC1第20-21页
     ·角色约束模型RBAC2第21-23页
     ·统一模型RBAC3第23页
   ·ARBAC97 模型第23-26页
   ·ARBAC02 模型第26页
   ·RBAC 模型的特点第26-28页
   ·本章小结第28-29页
第3章 改进的基于角色的访问控制模型第29-36页
   ·基本思想第30页
   ·形式化定义第30-31页
   ·用户组第31-33页
     ·角色与用户组和用户的关系第31页
     ·用户组与用户的关系第31-32页
     ·管理第32-33页
   ·审计第33-34页
   ·模型的特点第34-35页
   ·本章小结第35-36页
第4章 扩展模型在办公自动化系统中的设计第36-52页
   ·设计原则第36页
   ·总体设计第36-37页
   ·功能模块设计第37-48页
     ·访问控制模块第37-38页
     ·用户管理模块第38-41页
     ·角色管理第41-45页
     ·权限管理第45-46页
     ·审计管理第46-48页
   ·数据库设计第48-52页
     ·存储过程的设计第49-52页
第5章 扩展模型在办公自动化系统中的实现第52-61页
   ·系统概述第52-53页
     ·功能及模块第52-53页
     ·开发环境第53页
   ·应用技术介绍第53-55页
     ·B/S 模式第53页
     ·ASP.NET第53-54页
     ·ADO.NET第54-55页
   ·系统实现第55-60页
     ·页面基类第55-56页
     ·身份认证第56-59页
     ·系统运行第59-60页
   ·本章小结第60-61页
结论第61-63页
参考文献第63-66页
攻读硕士学位期间所发表的论文第66-67页
致谢第67-68页
个人简历第68页

论文共68页,点击 下载论文
上一篇:AJAX技术在商务网站中的应用
下一篇:基于RBAC的安全传输与授权管理系统设计与实现