首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊的RBAC模型的研究与应用

摘要第1-5页
Abstract第5-9页
1 绪论第9-13页
   ·研究背景第9页
   ·研究的目的和意义第9页
   ·国内外研究现状第9-11页
     ·RBAC模型第9-10页
     ·模糊理论第10-11页
   ·本文主要研究内容第11-13页
2 访问控制技术理论研究第13-20页
   ·访问控制技术概述第13页
   ·访问控制策略第13-16页
     ·自主访问控制第13-14页
     ·强制访问控制第14页
     ·基于角色的访问控制第14-16页
   ·几种访问控制安全模型第16-20页
     ·RBAC96模型第16-19页
     ·ARBAC97模型第19-20页
3 模糊RBAC模型第20-32页
   ·模糊理论第20-24页
     ·模糊集合与隶属度函数第20-23页
     ·模糊集合的基本运算第23页
     ·模糊关系第23-24页
     ·模糊集合的相关操作第24页
   ·Hassan Takabi模糊RBAC模型第24-28页
     ·模型描述第24-25页
     ·相关的计算第25-27页
     ·SoD约束的实施第27-28页
   ·Cui-ru Wang模糊RBAC模型第28-29页
     ·模型描述第28页
     ·相关因素的计算第28-29页
   ·两种模糊RBAC模型的比较第29-32页
4 模糊RBAC模型优化及XML图描述第32-43页
   ·模型描述第32-36页
     ·用户信任度计算第33页
     ·因素权重向量调整策略第33-34页
     ·用户因素矩阵的优化第34页
     ·角色信任度计算第34-35页
     ·责任分离约束第35-36页
   ·XML图描述模型第36-38页
     ·基于XML的角色图的定义第36-37页
     ·角色权限的计算第37-38页
   ·实验分析与比较第38-43页
5 模糊RBAC模型的应用第43-55页
   ·项目背景介绍第43-44页
   ·权限管理系统设计与实现第44-48页
     ·实体关系图第44-46页
     ·类图第46-48页
   ·应用实例第48-55页
     ·业务描述第48-49页
     ·角色关系图第49-50页
     ·XML图描述的模糊RBAC访问控制策略第50-51页
     ·系统截图第51-55页
结论第55-56页
参考文献第56-59页
攻读硕士学位期间发表学术论文情况第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:喇叭曲线评价机组AGC调节性能
下一篇:RBAC研究及在公安网上作战系统中的应用