首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的访问控制模型的研究与应用

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-15页
   ·课题研究的目的及意义第10-11页
   ·国内外研究现状第11-13页
     ·RBAC 模型在国外提出第11-12页
     ·RBAC 模型在国内的发展第12-13页
   ·研究内容和论文结构第13-15页
     ·研究的主要内容第13-14页
     ·论文的组织结构第14-15页
第二章 访问控制策略第15-30页
   ·访问控制概念第15-17页
   ·访问控制的实现机制第17-19页
     ·访问控制列表第17-18页
     ·访问控制矩阵第18页
     ·访问能力表第18-19页
     ·访问控制安全标签列表第19页
   ·访问控制策略第19-29页
     ·自主访问控制第20-21页
     ·强制访问控制第21-23页
     ·基于角色的访问控制第23-28页
     ·三种访问控制策略的比较第28-29页
   ·本章小结第29-30页
第三章 一种扩展的 RBAC 模型第30-41页
   ·时间约束第31-34页
     ·时间约束分类第31-32页
     ·时间约束的形式化表示第32-34页
   ·顺序控制第34-35页
   ·RBAC 继承关系的改进第35-37页
   ·审计第37-39页
     ·审计系统的内容第37-38页
     ·信息审计系统的目的第38页
     ·Web 信息系统的审计信息第38-39页
   ·本章小结第39-41页
第四章 RBAC 在教学评估系统中的应用第41-60页
   ·本科教学评估系统的设计原则第41-42页
     ·教学评估简介第41-42页
     ·设计原则第42页
   ·关键技术第42-46页
     ·ASP第42-43页
     ·B/S 架构第43-45页
     ·数据库第45-46页
   ·RBAC-TS 模型在系统中的模块设计第46-49页
     ·用户管理模块设计第46-47页
     ·角色管理模块设计第47-48页
     ·权限管理模块设计第48页
     ·审计管理模块第48-49页
   ·时间约束和顺序控制在系统中的实现第49-54页
   ·数据库的设计第54-58页
   ·系统安全性分析第58-59页
     ·登录身份认证第58页
     ·数据库防注入攻击第58-59页
     ·数据备份第59页
   ·本章小结第59-60页
第五章 总结和展望第60-62页
参考文献第62-66页
攻读学位期间发表的主要学术论文第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:计算机网络课程网站的设计与实现
下一篇:简约思维与用户体验下的Web界面设计探讨