首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的安全访问控制的探讨及应用

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-14页
   ·课题研究背景和意义第11页
   ·国内外研究现状第11-12页
   ·本文主要工作第12-13页
   ·论文结构第13-14页
第二章 信息化系统的安全性与访问控制技术介绍第14-26页
   ·信息化系统安全概述第14-15页
   ·访问控制技术介绍第15-18页
     ·自主访问控制(DAC)第16页
     ·强制访问控制(MAC)第16-17页
     ·基于角色的访问控制(RBAC)第17-18页
   ·基于角色的三种访问控制模型第18-25页
     ·RBAC96模型第19-21页
     ·ARBAC97模型第21-22页
     ·NIST RBAC模型第22-25页
   ·本章小结第25-26页
第三章 RBAC模型的安全性分析与应用第26-32页
   ·信息管理系统介绍第26-27页
   ·信息管理系统安全性分析第27-28页
   ·RBAC模型在应用系统中的应用第28-31页
   ·系统安全性分析第31页
   ·本章小结第31-32页
第四章 医院信息管理系统中访问控制技术模型第32-40页
   ·设计需求及目标第32-33页
     ·访问控制技术设计的理论需求第32页
     ·访问控制技术设计的目标第32-33页
   ·模型的总体结构设计第33-34页
   ·系统中角色划分的设计与实现第34-36页
     ·角色划分第34-35页
     ·角色库数据结构第35-36页
   ·权限分配的设计第36-37页
     ·权限的划分与分配第36页
     ·权限库的数据结构第36-37页
   ·数据库应用程序角色的设计第37-38页
   ·实现方法第38-39页
   ·本章小结第39-40页
第五章 实例分析第40-49页
   ·系统总体设计第40-41页
   ·安全性设计第41-42页
   ·访问控制技术的实现第42-46页
     ·系统功能编码第42页
     ·确立角色第42-44页
     ·建数据库应用程序角色及使用第44-45页
     ·访问控制的实现第45-46页
   ·系统的实现与运行第46-48页
   ·本章小结第48-49页
第六章 结束语第49-50页
参考文献第50-53页
攻读硕士学位期间发表的论文第53页

论文共53页,点击 下载论文
上一篇:二炮部队军用文电传输中的安全研究
下一篇:动态NAT-PT网关的设计与实现