首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制技术研究及应用

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1 章 绪论第11-17页
   ·研究背景第11-12页
   ·国内外研究现状第12-15页
     ·访问控制技术研究状况第12-14页
     ·访问控制体系维护管理现状第14-15页
   ·本文主要工作第15页
   ·本文的组织结构第15-17页
第2 章 访问控制技术第17-25页
   ·几种典型的访问控制技术第17-21页
     ·访问控制矩阵第17页
     ·强制访问控制第17-18页
     ·自主访问控制第18-19页
     ·基于角色的访问控制第19-21页
   ·访问控制中的概念第21-24页
     ·主体第21-22页
     ·客体、客体粒度第22-23页
     ·操作和许可第23页
     ·授权第23-24页
     ·角色第24页
   ·本章小结第24-25页
第3 章 自适应访问控制技术第25-35页
   ·概述第25页
   ·自适应访问控制模型第25-27页
     ·基础模型选择第25页
     ·自适应访问控制模型第25-26页
     ·用户自适应管理模块第26-27页
     ·授权自适应管理模块第27页
   ·判定规则第27-29页
   ·对比分析第29-32页
     ·访问控制的维护管理第29-30页
     ·维护管理成本第30-32页
     ·结果分析第32页
   ·自适应访问控制应用框架第32-34页
   ·本章小结第34-35页
第4 章 自适应访问控制技术应用第35-52页
   ·概述第35页
     ·系统背景说明第35页
     ·开发环境及工具第35页
   ·系统的访问控制的需求分析第35-38页
     ·系统的业务功能第36页
     ·系统的用户分析第36-37页
     ·访问控制需求第37-38页
     ·用户管理需求第38页
     ·自适应的需求第38页
   ·人事管理信息系统中的自适应访问控制设计第38-49页
     ·设计目标第38-39页
     ·访问控制子系统系统架构设计第39页
     ·人事管理信息系统体系结构第39-40页
     ·许可、角色管理模块第40-43页
     ·用户管理模块第43-44页
     ·身份、授权管理模块第44-45页
     ·作用域控制模块第45-46页
     ·粒度控制模块第46-47页
     ·界面控制模块第47-48页
     ·用户登录管理第48-49页
   ·系统应用第49-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-56页
附录 A 攻读学位期间所发表的学术论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:P2P中的匿名通信技术研究
下一篇:基于自适应组播机制的P2P阻塞算法研究