基于角色访问控制的应用研究
摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
第一章 引言 | 第12-15页 |
第一节 研究背景 | 第12页 |
第二节 国内外研究发展现状 | 第12-14页 |
第三节 本文主要工作及结构 | 第14-15页 |
第二章 PKI公钥基础设施 | 第15-25页 |
第一节 PKI技术综述 | 第15-20页 |
第二节 PKI的应用 | 第20-23页 |
第三节 PKI的发展 | 第23-24页 |
第四节 本章小结 | 第24-25页 |
第三章 PMI授权管理系统 | 第25-37页 |
第一节 PMI系统综述 | 第25页 |
第二节 PKI和PMI的关系 | 第25-27页 |
第三节 PMI授权管理模式、体系及模型 | 第27-29页 |
第四节 PMI基础设施的结构和应用模型 | 第29-32页 |
第五节 属性权威与属性证书 | 第32-36页 |
第六节 本章小结 | 第36-37页 |
第四章 基于角色的访问控制 | 第37-56页 |
第一节 访问控制技术综述 | 第37-40页 |
第二节 传统的访问控制技术 | 第40-44页 |
第三节 基于角色的访问控制技术 | 第44-54页 |
第四节 基于角色访问控制技术的分析 | 第54-55页 |
第五节 访问控制技术的发展 | 第55页 |
第六节 本章小结 | 第55-56页 |
第五章 RBAC的一个具体应用 | 第56-61页 |
第一节 引言 | 第56-57页 |
第二节 系统功能描述 | 第57-59页 |
第三节 基于角色的访问控制子模块 | 第59-60页 |
第四节 本章小结 | 第60-61页 |
第六章 基于角色授权管理系统的设计 | 第61-71页 |
第一节 设计目标 | 第61页 |
第二节 系统的设计 | 第61-69页 |
一、系统结构 | 第61-67页 |
二、系统工作流程 | 第67-69页 |
第三节 系统的功能设计 | 第69-70页 |
第四节 本章小结 | 第70-71页 |
结束语 | 第71-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
学位论文评阅及答辩情况表 | 第77页 |