首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

权限控制一致性检测的研究与实现

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·引言第9-10页
   ·研究现状第10-11页
   ·论文的主要工作第11页
   ·论文的组织结构第11-13页
第2章 访问控制技术概述第13-30页
   ·访问控制方法第13-19页
     ·自主访问控制第14-15页
     ·强制访问控制第15-16页
     ·基于角色的访问控制第16-17页
     ·基于任务的访问控制第17-19页
   ·访问控制策略第19-21页
     ·基于身份的安全策略第20页
     ·基于规则的安全策略第20-21页
   ·访问控制的实现形式第21-22页
     ·访问控制表第21页
     ·访问控制矩阵第21页
     ·访问控制能力列表第21-22页
     ·访问控制安全标签列表第22页
   ·访问控制模型第22-29页
     ·基于角色的访问控制模型第22-25页
     ·基于任务的访问控制模型第25-28页
     ·基于对象的访问控制模型第28-29页
   ·本章小结第29-30页
第3章 权限控制检测的研究和实现第30-53页
   ·权限控制问题分析第30-33页
   ·权限控制定义分析第33-41页
     ·权限各要素分析第33-35页
     ·权限概念分析第35页
     ·权限之间的关系定义第35-38页
     ·基于角色的权限模型分析第38-41页
   ·权限规则设计及实现第41-44页
     ·权限规则定义第41-42页
     ·权限规则描述第42-44页
   ·访问控制策略设计及实现第44-51页
     ·访问控制策略类型第44-45页
     ·访问控制策略定义第45-46页
     ·访问控制策略的实现第46-51页
   ·权限控制检测分析设计第51-52页
     ·一致性分析第51-52页
     ·完备性分析第52页
   ·本章小结第52-53页
第4章权限控制检测的应用实例分析第53-63页
   ·权限控制检测建模流程分析第54-56页
   ·权限控制检测应用实例分析第56-62页
     ·业务模型分析第57-58页
     ·权限模型分析第58-60页
     ·岗位、角色、职责及权限分配第60页
     ·功能、角色及权限分配第60-61页
     ·人员主体授权第61页
     ·权限一致性问题分析第61-62页
   ·本章小结第62-63页
结论第63-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于链接结构的网页排序算法研究
下一篇:搜索引擎中网页排序算法的研究与实现