首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RBAC研究及在公安网上作战系统中的应用

摘要第1-5页
Abstract第5-8页
1 绪论第8-12页
   ·课题研究的背景和意义第8-9页
   ·国内外的研究现状第9-10页
   ·本文的主要工作第10-11页
   ·论文组织结构第11-12页
2 访问控制理论及信息安全审计概述第12-25页
   ·访问控制的概念第12页
   ·传统的访问控制技术第12-15页
     ·自主访问控制(DAC)第12-14页
     ·强制访问控制(MAC)第14页
     ·基于角色的访问控制(RBAC)第14-15页
   ·基于角色的访问控制模型第15-23页
     ·RBAC模型综述第15-17页
     ·RBAC模型的分析第17-22页
     ·几种访问控制策略的比较第22-23页
   ·信息安全审计第23-25页
     ·信息安全审计概述第23页
     ·信息安全审计的目的和内容第23-24页
     ·信息安全审计目前的存在问题第24-25页
3 改进的RBAC模型第25-32页
   ·改进RBAC模型的形式化描述第26页
   ·用户和用户组第26-29页
     ·用户组的定义第26-27页
     ·用户与用户组的关系第27-28页
     ·用户、用户组和角色的关系第28页
     ·用户分组前后比较第28-29页
   ·审计子系统第29-30页
   ·改进RBAC模型的可操作性第30页
   ·改进模型的特点第30-32页
4 改进RBAC模型在公安网上作战系统的设计与实现第32-57页
   ·公安网上作战系统访问控制的需求分析第32-33页
   ·公安网上作战系统访问控制实现目标第33页
   ·改进RBAC访问控制模块要素设计第33-35页
     ·用户设计第33页
     ·角色设计第33-35页
     ·权限设计第35页
   ·改进RBAC访问控制模块设计第35-41页
     ·用户管理模块设计第35-36页
     ·用户组管理模块设计第36-37页
     ·角色管理模块设计第37-39页
     ·权限管理模块设计第39-40页
     ·审计管理模块设计第40-41页
   ·数据库设计第41-46页
   ·改进RBAC访问控制模块的实现第46-54页
     ·用户管理模块第46页
     ·用户组管理模块第46-49页
     ·角色管理模块第49-53页
     ·权限管理模块第53页
     ·审计管理模块第53-54页
     ·系统总体流程第54页
   ·运行效果示例第54-57页
结论第57-58页
参考文献第58-60页
攻读硕士学位期间发表学术论文情况第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:基于模糊的RBAC模型的研究与应用
下一篇:基于人工免疫原理的网络入侵检测系统研究