首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

B/S模式下基于工作流的访问控制模型研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-15页
   ·课题背景第10-12页
     ·工作流系统及其安全需求第10-11页
     ·访问控制技术的发展简介第11-12页
     ·工作流安全模型现状第12页
   ·立项背景及目的第12-13页
   ·本文主要工作第13页
   ·论文的组织结构第13-15页
第二章 工作流技术第15-24页
   ·工作流概述第15-18页
     ·工作流第15-17页
     ·工作流管理系统第17页
     ·工作流过程定义元模型第17-18页
   ·工作流管理系统功能第18-19页
   ·实例流程分析第19-23页
     ·流程描述第19-21页
     ·基本特点第21页
     ·流程关系第21-23页
   ·本章小结第23-24页
第三章 访问控制技术第24-33页
   ·自主访问控制第24-25页
   ·强制访问控制第25-26页
   ·基于角色的访问控制第26-29页
     ·RBAC0 模型第27页
     ·RBAC1 模型第27-28页
     ·RBAC2 模型第28-29页
     ·RBAC3 模型第29页
   ·基于任务的访问控制第29-30页
   ·基于角色和任务的访问控制第30-32页
   ·本章小节第32-33页
第四章 可变工作流的访问控制模型第33-51页
   ·已有工作流安全模型分析第33-38页
     ·基于任务的工作流安全模型第33-34页
       ·模型简介第33-34页
       ·缺陷分析第34页
     ·基于角色的工作流安全模型第34-36页
       ·模型简介第34-35页
       ·缺陷分析第35-36页
     ·基于角色和任务的工作流安全模型第36-38页
       ·模型简介第36-38页
       ·缺陷分析第38页
   ·可变工作流的访问控制模型第38-49页
     ·模型介绍第38-40页
     ·基本概念定义及描述第40-43页
     ·形式化描述第43-44页
     ·DRTVBAC 模型授权过程第44页
     ·约束机制第44-46页
     ·任务执行顺序第46-48页
       ·一般性顺序描述第47页
       ·可变流算法第47-48页
     ·动态性第48-49页
   ·本章小节第49-51页
第五章 模型实例应用第51-69页
   ·示例背景第51-52页
     ·业务流程第51页
     ·用户、角色、任务、权限第51-52页
   ·访问控制第52-57页
     ·互斥关系第53页
     ·分配关系第53-55页
     ·职责分离与最小特权第55页
     ·工作流执行顺序第55-57页
   ·用例图第57页
   ·系统流程第57-59页
   ·数据库设计第59页
   ·程序实现第59-67页
     ·实现界面分离第60-62页
     ·实现可变流第62-64页
     ·执行任务第64-67页
   ·本章小节第67-69页
第六章 总结第69-71页
致谢第71-72页
参考文献第72-75页
个人简历、在学期间发表的学术论文及取得的研究成果第75页

论文共75页,点击 下载论文
上一篇:中小学校长领导力研究
下一篇:基于ISO17799标准的信息安全管理系统风险分析模型的研究