中文摘要 | 第3-4页 |
英文摘要 | 第4-5页 |
1 绪论 | 第8-12页 |
1.1 研究背景及意义 | 第8页 |
1.2 研究现状及存在的问题 | 第8-10页 |
1.3 本文内容及组织结构 | 第10-12页 |
2 背景知识及相关工作 | 第12-24页 |
2.1 访问控制 | 第12-18页 |
2.1.1 概要 | 第12页 |
2.1.2 自主访问控制 | 第12-13页 |
2.1.3 强制访问控制 | 第13-15页 |
2.1.4 基于角色的访问控制 | 第15-18页 |
2.2 权限委托模型 | 第18-23页 |
2.2.1 概要 | 第18-19页 |
2.2.2 RBDM模型 | 第19-20页 |
2.2.3 RDM2000模型 | 第20页 |
2.2.4 PBDM模型 | 第20-21页 |
2.2.5 相关模型总结 | 第21-23页 |
2.3 本章小结 | 第23-24页 |
3 改进的PBDM模型 | 第24-40页 |
3.1 改进方案的提出 | 第24-25页 |
3.2 改进的PBDM结构 | 第25-35页 |
3.2.1 组成要素 | 第26-31页 |
3.2.2 模型函数 | 第31-33页 |
3.2.3 权限委托的约束 | 第33-35页 |
3.3 权限委托实施与撤销 | 第35-38页 |
3.3.1 用户与角色 | 第35-36页 |
3.3.2 委托权限的粒度 | 第36-37页 |
3.3.3 单步委托与多步委托 | 第37-38页 |
3.3.4 委托撤销 | 第38页 |
3.4 改进模型的非功能特性分析 | 第38-39页 |
3.4.1 角色粒度划分与安全性、权限耦合度的权衡 | 第38-39页 |
3.4.2 安全性与工作进度的权衡 | 第39页 |
3.5 本章小结 | 第39-40页 |
4 带委托的权限管理系统 | 第40-68页 |
4.1 权限管理系统结构 | 第40-41页 |
4.2 基本功能模块 | 第41-54页 |
4.2.1 用户管理 | 第41-44页 |
4.2.2 角色管理 | 第44-49页 |
4.2.3 权限项管理 | 第49-51页 |
4.2.4 身份认证模块 | 第51-52页 |
4.2.5 基本功能模块数据库设计 | 第52-54页 |
4.3 权限功能模块 | 第54-66页 |
4.3.1 授权模块 | 第54-55页 |
4.3.2 委托模块 | 第55-61页 |
4.3.3 委托模块数据库设计 | 第61-64页 |
4.3.4 委托非功能特性部分实现 | 第64-66页 |
4.4 本章小结 | 第66-68页 |
5 应用案例原型 | 第68-76页 |
5.1 业务需求与功能描述 | 第68-70页 |
5.2 功能实现 | 第70-75页 |
5.2.1 权限项管理 | 第70-71页 |
5.2.2 角色管理 | 第71-72页 |
5.2.3 用户管理 | 第72-73页 |
5.2.4 委托管理 | 第73-75页 |
5.3 本章小结 | 第75-76页 |
6 结语 | 第76-78页 |
6.1 本文工作总结 | 第76页 |
6.2 未来工作展望 | 第76-78页 |
致谢 | 第78-80页 |
参考文献 | 第80-83页 |