首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

AVIDM系统增强访问控制技术的研究与实现

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·课题的目的、意义和来源第9-10页
   ·国内外研究现状第10-15页
     ·PDM 相关研究第10-11页
     ·访问控制相关研究第11-12页
     ·PDM 中访问控制的研究第12-14页
     ·国内外研究的不足第14-15页
   ·论文的主要工作第15页
   ·论文的组织结构第15-17页
第2章 访问控制相关理论第17-21页
   ·访问控制概念第17页
   ·常见访问控制模型第17-20页
     ·传统的访问控制模型第17-18页
     ·基于角色的访问控制第18-19页
     ·基于规则的访问控制第19-20页
     ·基于任务的访问控制第20页
   ·本章小结第20-21页
第3章 基于规则的访问控制模型的设计与实现第21-41页
   ·需求第21页
   ·模型的设计第21-24页
     ·规则的形式第21页
     ·主体约束的设计第21-22页
     ·客体约束的设计第22-23页
     ·授权标志第23-24页
   ·模型的实现第24-31页
     ·主体约束的实现第24-26页
     ·客体约束的实现第26-27页
     ·系统现存规则第27-29页
     ·规则的规范化第29-30页
     ·权限校验算法第30-31页
     ·表结构设计第31页
   ·规则的语言描述第31-34页
     ·RuleML 介绍第31-32页
     ·规则的RuleML 描述第32-34页
   ·应用验证第34-40页
   ·本章小结第40-41页
第4章 基于任务的访问控制模型的设计与实现第41-56页
   ·工作流概念第41-42页
     ·工作流定义第41页
     ·工作流的组成元素第41-42页
   ·工作流中的访问控制第42-44页
     ·现存问题第42-43页
     ·被动型安全策略第43页
     ·主动型安全策略第43-44页
   ·模型的设计第44-47页
   ·模型的实现第47-50页
     ·角色和权限的实现第47页
     ·权限校验算法第47-48页
     ·表结构设计第48-50页
   ·应用验证第50-55页
     ·范例描述第50-52页
     ·操作步骤第52-55页
   ·本章小结第55-56页
结论第56-57页
参考文献第57-60页
攻读学位期间发表的学术论文第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:相似系统方法在卫星应用产业效益分析中的应用
下一篇:数据交换平台的分布式应用研究