首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于RBAC的权限管理系统应用研究

中文摘要第4-5页
Abstract第5页
第一章 绪论第8-12页
    1.1 课题研究及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 论文研究的内容和结构第11-12页
第二章 访问控制技术及RBAC研究第12-28页
    2.1 传统的访问控制模型第12-13页
    2.2 RBAC模型概述第13-18页
        2.2.1 RBAC96模型第14-17页
        2.2.2 ARBAC97模型第17-18页
    2.3 RBAC关键技术第18-20页
        2.3.1 角色层级与继承第19页
        2.3.2 约束原则第19-20页
    2.4 RBAC设计第20-27页
        2.4.1 设计关键技术分析第20-21页
        2.4.2 RBAC结构设计第21-27页
    2.5 引入用户组的RBAC访问模型第27页
        2.5.1 用户组定义第27页
        2.5.2 用户组与角色关系第27页
    2.6 本章小结第27-28页
第三章 基于RBAC96模型的权限管理系统设计第28-40页
    3.1 系统需求分析第28-29页
    3.2 系统核心对象和约束第29-30页
    3.3 界面设计第30-31页
    3.4 数据库设计第31-34页
        3.4.1 组织机构表与操作类设计第31-32页
        3.4.2 用户表设计第32页
        3.4.3 角色表与操作类设计第32-33页
        3.4.4 权限表和操作类设计第33-34页
    3.5 认证与授权流程设计第34-37页
        3.5.1 认证流程设计第34-36页
        3.5.2 授权管理设计第36-37页
    3.6 系统审计第37页
    3.7 单点登录第37-39页
    3.8 本章小结第39-40页
第四章 基于YII2的RBAC权限管理系统实现第40-63页
    4.1 开发环境和技术框架第40-41页
    4.2 基于GII的数据模型生成第41-45页
    4.3 基于CAS的SSO实现第45-46页
    4.4 基于PHPUnit的TDD开发与测试第46-56页
        4.4.1 TDD测试驱动开发概述第46-48页
        4.4.2 PHPUnit概述第48页
        4.4.3 RBAC开发流程第48-56页
    4.5 基于YII2的RBAC实现第56-62页
        4.5.1 使用基于文件的配置的RBAC第57-60页
        4.5.2 使用DB为基础的存储RBAC第60-62页
    4.6 本章小结第62-63页
第五章 总结与展望第63-64页
参考文献第64-69页
公开发表的论文及研究成果第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:基于遗传算法的智能排课系统设计与实现
下一篇:基于STM32微控制器的精密压力控制系统的研究与设计