船舶产品数据管理的安全模型研究
第1章 绪论 | 第1-16页 |
·概述 | 第11-12页 |
·船舶产品数据的特点 | 第12-13页 |
·PDM安全策略发展的现状和趋势 | 第13-15页 |
·iMAN集团级PDM | 第13-14页 |
·MatrixOne公司的eMatrix | 第14页 |
·清华艾克斯特公司的XTPDM | 第14-15页 |
·本文的研究内容和所做的主要工作 | 第15-16页 |
第2章 系统建模方法与工具 | 第16-23页 |
·系统建模方法 | 第16-18页 |
·建模方法概述 | 第16-17页 |
·IDEF方法介绍 | 第17-18页 |
·标准建模语言UML | 第18-20页 |
·系统建模工具 | 第20-22页 |
·Power Designer简介 | 第20页 |
·Rose简介 | 第20-22页 |
·本章小结 | 第22-23页 |
第3章 安全模型的分析 | 第23-38页 |
·PDM系统的体系结构及安全需求 | 第23-26页 |
·PDM系统的体系结构 | 第23-25页 |
·PDM系统的安全需求 | 第25-26页 |
·典型信息系统安全模型分析 | 第26-31页 |
·BLP模型 | 第26页 |
·Biba模型 | 第26-27页 |
·Clark and Wilson模型 | 第27页 |
·中国墙策略 | 第27页 |
·访问控制程序 | 第27页 |
·基于策略的安全管理模型 | 第27-28页 |
·角色模型 | 第28-29页 |
·动态安全模型的组成 | 第29-31页 |
·安全模型的层次分析 | 第31-37页 |
·角色层次分析 | 第31-33页 |
·身份识别认证层 | 第33-35页 |
·数据传输控制层 | 第35-36页 |
·系统数据管理层 | 第36页 |
·系统综合服务层 | 第36-37页 |
·本章小结 | 第37-38页 |
第4章 安全模型的建立与优化 | 第38-52页 |
·PDM系统典型的用例图和顺序图 | 第38-40页 |
·安全模型的建立 | 第40-50页 |
·基于角色模型的访问权限控制服务 | 第40-44页 |
·用户身份认证服务 | 第44-45页 |
·用户身份识别服务 | 第45-47页 |
·电子数据的输入与输出服务 | 第47-48页 |
·电子数据的备份与恢复服务 | 第48-49页 |
·日志系统服务 | 第49-50页 |
·动态在线升级 | 第50页 |
·安全模型部分优化 | 第50-51页 |
·本章小结 | 第51-52页 |
第5章 安全模型的设计实现 | 第52-66页 |
·安全模型体系结构 | 第52-53页 |
·身份认证识别模块 | 第53-57页 |
·基于角色的访问控制模块 | 第53-55页 |
·用户身份识别子模块举例 | 第55-57页 |
·数据传输控制模块 | 第57-60页 |
·电子数据压缩处理 | 第57-58页 |
·电子数据加密处理 | 第58-59页 |
·权限控制在此模块中的作用 | 第59-60页 |
·后台数据处理模块 | 第60-62页 |
·备份与恢复管理 | 第60-62页 |
·综合服务模块 | 第62-64页 |
·日志系统 | 第62-63页 |
·在线升级系统 | 第63-64页 |
·本章小结 | 第64-66页 |
第6章 技术展望及在船舶行业的应用 | 第66-69页 |
·技术展望 | 第66-67页 |
·静态到动态的转变 | 第66页 |
·片面到全面的转变 | 第66-67页 |
·围绕动作与流程的安全权限管理 | 第67页 |
·系统需求 | 第67页 |
·船舶行业的特殊性 | 第67-68页 |
·数据量庞大、类型多 | 第67-68页 |
·船舶产品数据结构复杂 | 第68页 |
·本章小结 | 第68-69页 |
结论 | 第69-70页 |
参考文献 | 第70-75页 |
攻读硕士学位期间发表的论文和取得的研究成果 | 第75-76页 |
致谢 | 第76-77页 |
附录A | 第77-80页 |