首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于RBAC的权限管理组件的设计与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-14页
   ·课题研究背景第9-10页
   ·国内外研究现状第10-11页
   ·论文的研究内容和组织结构第11-13页
   ·本章小结第13-14页
第2章 访问控制技术第14-22页
   ·访问控制的基本概念第14页
   ·访问控制策略第14-17页
     ·自主访问控制(DAC)第15页
     ·强制访问控制(MAC)第15-16页
     ·基于角色的访问控制(RBAC)第16-17页
   ·RBAC模型分析第17-21页
     ·RBAC0(Core RBAC)第17-18页
     ·RBAC1(Hierarchical RBAC)第18-19页
     ·RBAC2(Constraint RBAC)第19-21页
   ·本章小结第21-22页
第3章 权限管理组件的总体设计第22-38页
   ·权限管理组件的需求分析第22-23页
   ·组件开发的应用框架第23-29页
     ·组件开发技术路线第23-27页
     ·组件开发应用框架设计第27-29页
   ·组件功能模块设计第29-30页
   ·访问控制机制的设计第30-35页
     ·用户身份验证设计第31-34页
     ·权限验证设计第34-35页
   ·数据库设计第35-37页
   ·本章小结第37-38页
第4章 权限管理组件的实现与应用第38-61页
   ·组件的包结构设计第38页
   ·组件的业务对象第38-39页
   ·组件的持久层实现第39-45页
     ·数据源配置第40页
     ·O/R对象映射第40-42页
     ·数据访问对象(DAO)模式第42-45页
   ·组件的业务层实现第45-48页
   ·组件的控制层实现第48-52页
     ·前端控制器的配置第49页
     ·处理器映射(Handler mapping)第49-50页
     ·Controller的实现第50-52页
   ·安全机制的实现第52-56页
     ·用户身份验证的实现第52-54页
     ·权限验证的实现第54-56页
   ·组件的应用实例第56-60页
     ·系统的功能设计第56-57页
     ·组件在系统中的实现第57-60页
   ·本章小结第60-61页
第5章 总结与展望第61-63页
   ·论文工作总结第61-62页
   ·进一步展望第62-63页
参考文献第63-66页
致谢第66-67页
攻读硕士学位期间公开发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:一种基于离散小波变换的图像数字水印算法
下一篇:网络性能管理系统前台软件的研究与开发