首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于策略的工作流安全管理技术的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-18页
   ·课题背景第10页
   ·工作流技术导论第10-14页
     ·工作流系统的相关概念第11-12页
     ·工作流管理系统及参考模型第12-14页
   ·工作流系统中安全概述第14-17页
     ·工作流系统中安全需求第14-16页
     ·工作流安全管理现状第16-17页
   ·论文的组织结构第17-18页
第二章 基于 PONDER语言的安全策略机制分析第18-33页
   ·PONDER信息模型第18-23页
     ·域第19页
     ·授权策略第19-20页
     ·委托策略第20-22页
     ·职责策略第22-23页
     ·节制策略第23页
   ·复合策略分析第23-28页
     ·组第24-25页
     ·角色第25-26页
     ·角色关联第26页
     ·管理结构第26-27页
     ·元策略第27-28页
   ·策略约束第28-30页
     ·静态职责分离第28-29页
     ·动态职责分离第29页
     ·并发约束第29-30页
     ·用户角色指派容量约束第30页
   ·策略冲突分析和处理第30-31页
     ·策略冲突分类第31页
     ·冲突处理方法第31页
   ·小结第31-33页
第三章 工作流系统的安全访问控制模型第33-45页
   ·传统的访问控制模型第33-35页
     ·自主访问控制第33页
     ·强制访问控制第33-34页
     ·基于角色的访问控制第34-35页
     ·基于任务的访问控制第35页
   ·基于多维角色和任务的工作流访问控制模型第35-41页
     ·虚拟角色的概念第36-37页
     ·MDRTBAC模型的形式化描述第37-40页
     ·MDRTBAC模型的权限验证过程第40-41页
   ·MDRTBAC模型的角色管理第41-42页
     ·角色的添加与删除第41-42页
     ·角色继承关系的添加与删除第42页
   ·MDRTBAC模型实例和优缺点分析第42-44页
     ·模型实例第42-43页
     ·新模型的优点第43页
     ·新模型的局限和解决方案第43-44页
   ·小结第44-45页
第四章 基于策略的工作流安全管理架构第45-60页
   ·PONDER信息模型的改进第45-47页
     ·授权策略的策略第46页
     ·委托策略的策略第46-47页
     ·职责策略的策略第47页
   ·基于策略的部署模型第47-51页
     ·策略类、策略对象和策略操作第48-49页
     ·策略的实施代理、实施类和实施对象第49-50页
     ·策略的状态转移第50页
     ·策略的部署模型第50-51页
   ·策略的管理第51-57页
     ·策略的分发和载入第51-53页
     ·策略的启用和禁用第53-54页
     ·策略的卸载和删除第54页
     ·分布式策略管理服务第54-56页
     ·策略的动态自管理第56-57页
   ·策略的实施第57-59页
     ·策略管理代理第57-58页
     ·访问控制器第58页
     ·策略对象更新第58-59页
   ·小结第59-60页
第五章 工作流安全访问控制模型的实现第60-70页
   ·安全目标第60页
   ·系统结构第60-62页
   ·实现机制第62-68页
     ·角色的授权与访问控制的实现机制第62-64页
     ·模型实现中的相关数据表第64-68页
   ·小结第68-70页
第六章 总结与展望第70-72页
   ·论文工作总结第70页
   ·未来工作展望第70-72页
参考文献第72-76页
致谢第76-77页
攻读硕士期间主要的研究成果第77页

论文共77页,点击 下载论文
上一篇:氟代烷氧基取代聚磷腈的合成及其作为涂层的探索研究
下一篇:医疗损害民事责任竞合研究