首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RBAC的两级访问控制模型及应用研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·研究背景第9-10页
   ·国内外研究现状第10-12页
     ·国外现状第10-11页
     ·国内现状第11-12页
   ·研究内容第12-13页
   ·论文结构第13-15页
第2章 访问控制理论第15-25页
   ·安全访问控制技术第15-16页
   ·访问控制策略第16-18页
     ·基于任务的访问控制第16-17页
     ·基于对象的访问控制第17-18页
     ·基于角色的访问控制第18页
   ·基于角色的访问控制模型第18-21页
     ·基本组成和概念第18-19页
     ·RBAC96模型第19-20页
     ·NIST RBAC模型第20-21页
   ·信任第21-23页
   ·小结第23-25页
第3章 基于RBAC的两级访问控制模型(TLRBAC)第25-41页
   ·模型需求第25-27页
   ·基于RBAC的两级访问控制模型(TLRBAC)第27-32页
     ·TLRBAC模型的基本元素第27-29页
     ·两级权限第29页
     ·角色继承第29-32页
   ·用户信任度第32-37页
     ·贝叶斯估计理论第32-33页
     ·用户信任度计算第33-37页
     ·用户等级划分及更新第37页
   ·访问控制流程第37-38页
   ·小结第38-41页
第4章 基于TLRBAC的企业信用权限系统第41-55页
   ·需求分析第41-42页
     ·企业信用数据共享平台需求第41页
     ·企业信用权限系统需求第41-42页
   ·架构分析第42-43页
   ·功能模块图以及基本类图第43-44页
   ·功能模块设计第44-50页
     ·基本模块设计第44-47页
     ·用户信任度模块设计第47页
     ·审计模块设计第47-48页
     ·基本算法设计第48-50页
   ·数据库设计第50-52页
   ·小结第52-55页
第5章 企业信用权限系统的实现第55-63页
   ·企业信用权限系统功能概述第55-56页
   ·系统功能实现第56-60页
     ·基本模块实现第57-59页
     ·用户信任度模块实现第59-60页
     ·审计模块实现第60页
   ·运行结果第60-61页
   ·小结第61-63页
第6章 总结与展望第63-65页
   ·结论第63-64页
   ·进一步展望第64-65页
参考文献第65-71页
致谢第71-73页
攻读硕士学位期间取得的研究成果第73页

论文共73页,点击 下载论文
上一篇:基于QoS的语义Web服务组合研究
下一篇:基于意图分析的垃圾邮件过滤研究