首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于角色的访问控制技术在PDM系统的应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-15页
   ·引言第8-9页
   ·PDM发展现状与趋势第9-11页
   ·企业信息化的安全问题第11-12页
   ·研究目的及内容安排第12-13页
     ·研究目的第12-13页
     ·论文内容安排第13页
   ·本文课题支撑第13-15页
第二章 WINCAN(?)CPM系统简介第15-22页
   ·体系结构及其功能描述第15-19页
   ·系统安全访问控制要求第19-20页
     ·系统数据安全性要求第19页
     ·WINCAN(?)CPM系统权限管理功能分析第19-20页
   ·基于角色访问控制实现方案简介第20-21页
   ·本章小节第21-22页
第三章 安全访问控制技术及RBAC技术第22-35页
   ·访问控制的内容第22-23页
   ·访问控制策略第23-25页
     ·自主性访问控制(DAC)第24页
     ·强制性访问控制(MAC)第24-25页
     ·给予角色的访问控制(RBAC)第25页
   ·基于角色的安全访问控制(RBAC)第25-34页
     ·RBAC基本概念第26-27页
     ·RBAC核心模型第27-28页
     ·受限RBAC模型第28-30页
     ·RBAC基本原则第30-31页
     ·RBAC的优点第31-32页
     ·NIST RBAC/Web介绍第32-34页
   ·本章小节第34-35页
第四章 RBAC应用实现方案第35-45页
   ·服务器结构设计第35-36页
   ·RBAC服务器应用层逻辑结构第36-40页
     ·RBAC服务器应用层逻辑结构组成部分第37-39页
     ·ACM、UCDM掩码的必要性第39-40页
   ·RBAC访问控制的流程第40-41页
   ·RBAC访问控制的数据库结构设计第41-43页
     ·RBAC访问控制对数据库性能的要求第41-42页
     ·RBAC访问控制的数据库定义第42-43页
   ·本章小结第43-45页
第五章 在WINCAN(?)CPM中实现用户权限管理第45-53页
   ·WINCAN(?)CPM中三层安全访问控制模型的建立第45-46页
   ·WINCAN(?)CPM系统的用户权限管理模型第46-49页
     ·人员组织结构第46-47页
     ·角色第47-48页
     ·权限第48-49页
   ·WINCAN(?)CPM系统的用户权限管理模型的实现第49-52页
     ·系统数据库结构设计第49-50页
     ·相关程序设计第50-52页
   ·本章小结第52-53页
第六章 总结与展望第53-54页
致谢第54-55页
攻读硕士学位期间发表的学术论文第55-56页
参考文献第56-59页

论文共59页,点击 下载论文
上一篇:建设工程招投标过程中的法律问题研究
下一篇:信息技术与课程整合的理论与实践研究