首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向权限控制的系统安全机制仿真研究与实现

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·引言第10-11页
   ·国内外研究现状第11-13页
   ·论文主要工作第13-14页
   ·论文的组织结构第14-15页
第2章 关键支撑技术研究第15-37页
   ·访问控制技术第15-21页
     ·Subject-Object View访问控制模型第15-16页
     ·RBAC模型第16-21页
   ·工作流仿真技术第21-26页
     ·工作流技术第21-23页
     ·仿真技术第23-25页
     ·工作流仿真技术第25-26页
   ·多主体协同技术第26-35页
     ·主体及其分类第26-29页
     ·多主体系统(MAS)第29-30页
       ·多主体系统的总体描述第29-30页
       ·多主体系统的应用第30页
     ·多主体协同第30-35页
       ·动态协同问题第31-32页
       ·多主体协同相关的概念及关系第32-33页
       ·动态协同问题求解机制第33-35页
   ·仿真表示技术第35-36页
   ·本章小结第36-37页
第3章 权限控制安全仿真研究第37-47页
   ·权限控制安全仿真原理第37-40页
     ·问题起源第37-38页
     ·仿真机制解析第38-40页
   ·权限控制安全仿真设计第40-46页
     ·体系结构第40-42页
     ·主动式工作流仿真机制第42-45页
       ·传统工作流的不足之处第42-43页
       ·主动式工作流仿真第43-45页
     ·权限风险检测机制第45-46页
   ·本章小节第46-47页
第4章 权限控制安全仿真系统实现第47-58页
   ·应用系统建模子系统实现第47-49页
   ·主动式工作流仿真引擎实现第49-54页
     ·传统工作流仿真实现第49-51页
     ·多主体协同的实现第51-54页
   ·权限风险检测引擎实现第54页
   ·仿真展现引擎实现第54-57页
     ·工作流仿真展现第54-56页
     ·主体协作展现第56-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:网络安全事件关联分析技术研究与应用
下一篇:基于Web挖掘的电子商务推荐技术的研究