首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业环境下基于角色与任务的访问控制研究

第一章 引言第1-10页
   ·课题研究的背景和意义第7-8页
   ·课题研究的主要工作及成果第8-9页
   ·论文的组织结构第9-10页
第二章 相关研究分析第10-21页
   ·国内外的研究状况和进展第10-13页
   ·几种典型的访问控制模型第13-19页
     ·自主访问控制第13-14页
     ·强制访问控制第14-15页
     ·基于角色的访问控制第15-17页
     ·基于任务的访问控制第17-19页
   ·亟待解决的问题第19-21页
第三章 核心技术研究第21-43页
   ·课题研究的技术路线第21页
   ·课题的核心技术研究第21-43页
     ·基于角色的企业内访问控制第21-30页
       ·权限构成与对象划分第22-23页
       ·角色层次与私有权限第23-27页
       ·访问规则的实现机制第27-30页
     ·基于角色匹配的企业间信息共享访问控制第30-36页
       ·外网用户身份认证第31-33页
       ·外网用户访问机制第33-36页
     ·基于任务与角色的工作流访问控制第36-43页
       ·工作流与业务流程第36-37页
       ·工作流访问控制第37-43页
第四章 基于企业的访问控制模型设计与实现技术第43-61页
   ·系统模型总体框架第43-44页
   ·主要模块与组件功能描述第44-48页
     ·对象定义模块第44-45页
     ·权限定义模块第45页
     ·角色定义模块第45-46页
     ·权限指派模块第46页
     ·用户定义模块第46页
     ·任务定义模块第46-47页
     ·任务指派模块第47页
     ·角色指派模块第47页
     ·对外处理模块第47-48页
     ·其他组件第48页
   ·系统的主要设计与实现技术第48-60页
     ·客体权限层第48-52页
       ·对象定义模块第48-49页
       ·权限定义模块第49-50页
       ·任务定义模块第50-52页
     ·管理控制层第52-60页
       ·角色的管理第52-55页
       ·用户的管理第55-56页
       ·权限角色关系分配第56-57页
       ·用户角色关系分配第57-58页
       ·对外访问处理第58-60页
   ·系统应用的主要工作流程第60-61页
第五章 总结与展望第61-62页
致谢第62-63页
参考文献第63-66页
个人简历、在学期间研究成果以及发表的学术论文第66页
 个人简历第66页
 发表的论文第66页

论文共66页,点击 下载论文
上一篇:甘肃省企业国有产权转让的规范化研究
下一篇:马克思关于“劳动成为生活的第一需要”的思想探究