首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的安全访问控制机制的研究

第1章 绪论第1-12页
   ·引言第7-8页
     ·访问控制与RBAC第7-8页
     ·RBAC的优势第8页
   ·研究背景、现状与主要研究内容第8-10页
     ·研究背景和现状第8-10页
     ·主要研究内容第10页
   ·论文结构第10-12页
第2章 计算机安全与访问控制技术第12-19页
   ·计算机安全技术概述第12-13页
   ·三种访问控制机制第13-19页
     ·自主访问控制DAC第13-15页
     ·强制访问控制MAC第15-16页
     ·基于角色的访问控制RBAC第16-17页
     ·角色与组的区别第17-19页
第3章 基于角色的访问控制模型第19-35页
   ·RBAC96模型第19-23页
     ·基本模型RBAC0第20-21页
     ·角色层次RBAC1第21-22页
     ·约束关系RBAC2第22-23页
     ·复合模型RBAC3第23页
   ·NIST RBAC参考模型第23-35页
     ·基本概念第25-26页
     ·核心RBAC第26-28页
     ·层次型RBAC第28-31页
     ·约束型RBAC第31-35页
第4章 基于过程的RBAC研究第35-48页
   ·基于过程的RBAC研究第35-42页
     ·业务过程定义和权限控制第36-37页
     ·基于过程的RBAC第37-42页
     ·基于过程的角色层次关系第42页
   ·RBAC模型中约束机制的研究第42-46页
     ·角色约束机制的扩展第42-45页
     ·约束需求的分析第45-46页
   ·系统和业务RBAC的统一第46-48页
     ·为系统管理定义特殊的过程第46-47页
     ·建立灵活的系统RBAC机制第47-48页
第5章 软件开发过程权限管理系统的实现第48-60页
   ·系统概述第48-51页
     ·CBCT系统简介第48-50页
     ·P_RBACS子系统简介第50页
     ·P_RBACS子系统的体系结构第50-51页
   ·基于过程的RBAC系统(P_RBACS)设计第51-56页
     ·系统用例分析第51-52页
     ·系统功能分解第52-54页
     ·建立系统数据模型第54-56页
   ·权限管理子系统的具体实现第56-60页
     ·过程的定义第56-57页
     ·RBAC权限策略的建立第57-59页
     ·权限的验证第59-60页
总结与展望第60-62页
 论文工作总结第60-61页
 进一步的工作第61-62页
附录第62-66页
 P_RBACS系统部分数据表设计第62-66页
参考文献第66-68页
致谢第68-69页
硕士期间发表论文情况第69页

论文共69页,点击 下载论文
上一篇:茯苓泽泻加山楂汤对高脂血症早期干预治疗的理论与实验研究
下一篇:骨碎补提取液对体外培养兔骨髓基质细胞向成骨细胞分化影响的实验研究