首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

面向纵向业务开发平台的访问控制和安全审计系统研究与实现

摘要第6-7页
abstract第7-8页
第1章 绪论第12-17页
    1.1 研究背景与意义第12-13页
        1.1.1 课题的研究背景第12页
        1.1.2 课题的研究意义第12-13页
    1.2 国内外研究现状分析第13-15页
        1.2.1 访问控制研究现状分析第13-14页
        1.2.2 安全审计研究现状分析第14-15页
        1.2.3 现有研究工作存在的问题或不足第15页
    1.3 论文的主要研究工作第15-16页
    1.4 论文的组织结构第16-17页
第2章 系统需求分析与总体设计第17-28页
    2.1 课题的应用背景第17页
    2.2 系统需求分析第17-19页
        2.2.1 系统功能需求分析第17-18页
        2.2.2 系统性能需求分析第18-19页
    2.3 系统总体设计第19-27页
        2.3.1 系统设计目标第19-20页
        2.3.2 系统功能模块设计第20-21页
        2.3.3 纵向业务开发平台安全控制与应用解耦合第21-25页
            2.3.3.1 技术层面第22-24页
            2.3.3.2 系统架构层面第24-25页
            2.3.3.3 编程思想层面第25页
        2.3.4 系统硬件架构设计第25-26页
        2.3.5 系统实现流程设计第26-27页
    2.4 本章小结第27-28页
第3章 访问控制模块的详细设计与实现第28-49页
    3.1 访问控制方案设计第28-33页
        3.1.1 FG-RBAC模型设计第28-31页
            3.1.1.1 NIST RBAC模型第28-29页
            3.1.1.2 FG-RBAC模型第29-31页
        3.1.2 访问控制总体设计第31-32页
        3.1.3 数据库表设计第32-33页
    3.2 访问控制模块详细设计与实现第33-48页
        3.2.1 组织机构管理模块第33-36页
            3.2.1.1 部门管理第33-34页
            3.2.1.2 用户管理第34-35页
            3.2.1.3 组织结构导入第35-36页
        3.2.2 菜单管理模块第36-40页
            3.2.2.1 菜单中URL路径选择第36-37页
            3.2.2.2 菜单动态加载第37-38页
            3.2.2.3 菜单拦截第38-40页
        3.2.3 角色管理模块第40页
        3.2.4 策略管理模块第40-41页
        3.2.5 授权管理模块第41-48页
            3.2.5.1 角色人员授权第43-44页
            3.2.5.2 角色菜单授权第44-45页
            3.2.5.3 角色策略授权第45-48页
    3.3 本章小结第48-49页
第4章 安全审计模块的详细设计与实现第49-72页
    4.1 安全审计设计方案第49-53页
        4.1.1 安全审计模块整体设计第49-50页
        4.1.2 安全审计流程第50-51页
        4.1.3 数据库表设计第51-53页
    4.2 安全审计详细设计与实现第53-71页
        4.2.1 策略配置第53-56页
            4.2.1.1 审计事项管理第53-55页
            4.2.1.2 审计策略管理第55-56页
        4.2.2 审计信息采集第56-59页
            4.2.2.1 Spring AOP配置第56-58页
            4.2.2.2 Spring AOP自动注解第58-59页
        4.2.3 格式化处理及存储第59-60页
        4.2.4 安全审计第60-63页
            4.2.4.1 用户行为分析第61页
            4.2.4.2 特征值设定第61-62页
            4.2.4.3 安全审计第62-63页
            4.2.4.4 审计结果处理及响应第63页
        4.2.5 审计统计报表第63-65页
        4.2.6 安全审计信息管理第65-67页
            4.2.6.1 安全审计查询第65-66页
            4.2.6.2 安全审计导出第66页
            4.2.6.3 安全审计备份第66-67页
        4.2.7 任务调度管理第67-71页
            4.2.7.1 任务调度配置第68-69页
            4.2.7.3 任务调度管理第69-71页
    4.4 本章小结第71-72页
第5章 系统的实施与测试第72-81页
    5.1 系统开发环境第72-73页
        5.1.1 软件环境第72页
        5.1.2 硬件环境第72-73页
    5.2 系统的部署第73-74页
    5.3 系统的使用第74页
    5.4 系统验证实例设计第74-75页
    5.5 验证结果及分析第75-80页
        5.5.1 访问控制测试结果分析第75-78页
        5.5.2 安全审计测试结果分析第78-79页
        5.5.3 任务调度测试结果分析第79-80页
    5.6 本章小结第80-81页
总结与展望第81-83页
致谢第83-84页
参考文献第84-87页
攻读硕士学位期间的参加的科研项目及论文发表情况第87页

论文共87页,点击 下载论文
上一篇:国密SM1卡在分布式加密框架上的研究与应用
下一篇:基于S变换轮廓术的铁路车轮踏面缺陷检测技术研究