首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种改进的访问控制模型在权限管理模块中的应用

摘要第1-6页
Abstract第6-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-16页
   ·引言第11-12页
   ·课题背景及研究意义第12-13页
   ·国内外研究现状第13-14页
   ·研究内容第14页
   ·论文结构安排第14-15页
   ·小结第15-16页
第2章 访问控制技术概述第16-30页
   ·访问控制技术第16-22页
     ·自主访问控制(DAC)第17-18页
     ·强制访问控制(MAC)第18-20页
     ·基于角色的访问控制(RBAC)第20-21页
     ·访问控制策略比较第21-22页
   ·基于角色的访问控制模型(RBAC)第22-28页
     ·基本概念第22-23页
     ·RBAC96 模型第23-26页
     ·角色管理模型 ARBAC97第26-28页
   ·基于角色的访问控制模型(RBAC)的不足第28-29页
   ·小结第29-30页
第3章 轻量级 J2EE 框架概述第30-40页
   ·分层架构模式概述第30-31页
   ·MVC 模式第31-33页
   ·轻量级框架 SSH 说明第33-39页
   ·小结第39-40页
第4章 扩展访问控制模型-Business Sector RBAC第40-46页
   ·Business Sector RBAC 模型的背景第40-41页
   ·BSRBAC 模型的定义第41-43页
   ·BSRBAC 角色权限计算算法第43页
   ·BSRBAC 模型的设计第43-44页
   ·安全控制原则第44页
   ·小结第44-46页
第5章 Web 考试系统权限模块的实现第46-58页
   ·权限管理模块需求第46-48页
   ·权限管理模块数据库设计第48-51页
   ·权限管理模块功能设计第51-55页
   ·系统运行情况第55-56页
   ·实现模型的比较第56页
   ·小结第56-58页
结论第58-60页
参考文献第60-63页
致谢第63-64页
附录 A(攻读学位期间所发表的学术论文目录)第64页

论文共64页,点击 下载论文
上一篇:电力系统电压稳定分析的广义戴维南等值原理
下一篇:数据挖掘技术在股票投资中的应用