首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统的访问控制机制的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究背景和意义第10-11页
   ·国内外研究现状第11-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-15页
第二章 相关访问控制模型概述第15-24页
   ·访问控制的基本概念第15-16页
   ·相关访问控制模型介绍第16-20页
     ·传统的访问控制模型第16-17页
     ·RBAC 模型第17-18页
     ·TBAC 模型第18-20页
   ·T-RBAC 模型第20-23页
     ·模型介绍第21-22页
     ·模型分析第22-23页
   ·本章小结第23-24页
第三章 基于 T-RBAC 的改进模型第24-35页
   ·基本思想第24页
   ·I-TRBAC 模型第24-33页
     ·模型形式化描述第24-25页
     ·任务分类第25-26页
     ·任务属性第26-30页
     ·职责分离第30-33页
   ·模型改进效果分析第33-34页
   ·本章小结第34-35页
第四章 基于 I-TRBAC 的权限委托第35-42页
   ·基本思想第35页
   ·相关概念第35-36页
   ·DM-ITRBAC 委托方法第36-41页
     ·方法描述第36-38页
     ·委托约束第38页
     ·受托者确定第38-40页
     ·委托会话第40页
     ·委托撤销第40-41页
   ·本章小结第41-42页
第五章 公文流转系统访问控制引擎的设计与实现第42-55页
   ·设计目标第42页
   ·公文流转系统结构设计第42-46页
     ·总体结构第42-43页
     ·管理平台子系统第43-45页
     ·个人办公平台子系统第45-46页
     ·实现平台第46页
   ·访问控制引擎的设计与实现第46-52页
     ·总体结构第46-47页
     ·登录控制模块第47-49页
     ·显示控制模块第49-51页
     ·任务授权控制模块第51-52页
   ·任务委托功能的设计与实现第52-54页
     ·任务委托功能设计第52-53页
     ·任务委托功能模块实现第53-54页
   ·本章小结第54-55页
第六章 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
参考文献第57-61页
致谢第61-62页
在学期间的研究成果及发表的学术论文第62页

论文共62页,点击 下载论文
上一篇:基于数据挖掘的机场噪声预测方法的研究
下一篇:网络信息内容审计技术研究