首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于数据源的权限模型的设计与实现

摘要第1-5页
Abstract第5-8页
第一章 访问控制第8-23页
   ·访问控制概况第8-11页
     ·认证第10-11页
     ·授权第11页
   ·访问控制模型第11-15页
     ·自主访问控制模型第11-12页
     ·强制访问控制模型第12-14页
     ·基于角色的访问控制RBAC第14-15页
   ·基于角色的访问控制第15-21页
     ·核心RBAC第16-17页
     ·层次RBAC第17-19页
     ·约束RBAC第19-21页
       ·静态责权关系分离第19-20页
       ·动态责权关系分离第20-21页
   ·RBAC模型的优缺点第21-23页
第二章 数据权限模型分析与设计第23-42页
   ·模型的提出第23-24页
   ·设计原则第24页
   ·设计目标第24-25页
   ·数据授权模型第25-32页
     ·数据授权模型第25-32页
       ·用户(User)第26页
       ·组织机构(Org)第26-27页
       ·角色(Roles)第27-28页
       ·会话(Sessions)第28页
       ·操作组(Operations)和对象组(Objects)第28-30页
       ·约束(Contains)第30-32页
   ·数据授权模型形式化表示第32-36页
     ·谓词名第32-33页
     ·Crbacd模型规则第33-36页
       ·基本规则第33-34页
       ·模型约束规则第34-35页
       ·有效授权规则第35-36页
       ·授权传播规则第36页
   ·数据库结构的设计第36-42页
第三章 数据权限模型的实现第42-62页
   ·数据权限组件包的规划第42页
   ·数据权限组件业务对象第42-43页
   ·数据权限组件业务层第43-48页
     ·业务代理接口第43-48页
   ·数据权限组件持久层第48-56页
     ·配置数据源第49-50页
     ·编写数据表的映射描述第50-51页
     ·对Hibernate进行二次封装第51-52页
     ·数据访问对象第52-55页
     ·数据资源锁定第55-56页
   ·数据权限授权管理第56-62页
     ·数据授权的重要元素第56-57页
     ·数据授权第57-59页
     ·层次管理第59-62页
第四章 数据权限验证机制的实现第62-78页
   ·引言第62页
   ·Crbacd访问控制第62-78页
     ·数据对象描述第63-64页
     ·权限验证中的重要元素第64-66页
     ·用户认证第66-68页
     ·权限验证策略第68-78页
第五章 应用系统第78-82页
   ·系统概述第78页
   ·系统应用第78-82页
第六章 总结与下一步工作第82-84页
   ·全文总结第82页
   ·不足之处与下一步工作第82-84页
致谢第84-85页
参考文献第85-88页
附录A 攻读硕士学位期间发表的论文第88页

论文共88页,点击 下载论文
上一篇:基于超特征块模型的目标识别算法及应用研究
下一篇:基于活动目录的企业级计算机资源管理体系研究