首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某政府信息系统安全访问控制模型的研究与设计

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-12页
    1.3 论文的主要工作及创新点第12-14页
        1.3.1 论文的主要研究工作第13页
        1.3.2 论文的创新点第13-14页
    1.4 论文的组织结构第14-16页
第二章 访问控制模型权限委托相关问题分析第16-22页
    2.1 政府信息系统分析第16-19页
        2.1.1 电子政务介绍第16-18页
        2.1.2 电子信息系统特点总结第18-19页
    2.2 访问控制模型第19-21页
        2.2.1 传统访问控制模型第19-20页
        2.2.2 UCON_(ABC)模型第20-21页
    2.3 本章小结第21-22页
第三章 相关理论基础第22-30页
    3.1 基于角色的委托的相关理论基础第22-27页
        3.1.1 基于角色的访问控制模型第22-23页
        3.1.2 基于角色的访问控制模型的委托第23-27页
    3.2 利用UCON_(ABC)验证委托有效性第27-29页
    3.3 本章小结第29-30页
第四章 基于RBAC的UCON_(ABC)的授权委托模型的设计第30-44页
    4.1 UCON_(ABC)委托的实现方式第30-32页
    4.2 UCON_(ABC)委托的有效性验证第32-36页
    4.3 UCON_(ABC)委托的回收机制第36-41页
    4.4 模型分析第41-42页
    4.5 本章小结第42-44页
第五章 基于角色的UCON_(ABC)委托模型在政府信息系统中的应用第44-66页
    5.1 系统介绍第44-46页
        5.1.1 背景概述第44-45页
        5.1.2 技术平台选择及配置第45-46页
        5.1.3 体系结构第46页
    5.2 访问控制模块第46-50页
        5.2.1 访问控制模块架构及流程第46-49页
        5.2.2 访问控制模块的关键函数第49-50页
    5.3 权限委托模块第50-55页
        5.3.1 权限委托模块的架构及流程第50-53页
        5.3.2 权限委托模块的关键函数第53-55页
    5.4 存储模块第55-57页
        5.4.1 用户信息存储模块第55页
        5.4.2 资源存储模块第55-56页
        5.4.3 规则存储模块第56-57页
    5.5 交互模块第57-64页
    5.6 本章小结第64-66页
第六章 总结与展望第66-70页
    6.1 本文研究工作的总结第66-67页
    6.2 进一步研究的方向第67-70页
参考文献第70-72页
致谢第72-74页
攻读学位期间发表的学术论文目录第74页

论文共74页,点击 下载论文
上一篇:高校辅导员与大学生微信互动模式探讨
下一篇:高速网络环境下并行入侵检测技术的研究与实现