首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色访问控制的应用研究

摘要第1-10页
ABSTRACT第10-12页
第一章 引言第12-15页
 第一节 研究背景第12页
 第二节 国内外研究发展现状第12-14页
 第三节 本文主要工作及结构第14-15页
第二章 PKI公钥基础设施第15-25页
 第一节 PKI技术综述第15-20页
 第二节 PKI的应用第20-23页
 第三节 PKI的发展第23-24页
 第四节 本章小结第24-25页
第三章 PMI授权管理系统第25-37页
 第一节 PMI系统综述第25页
 第二节 PKI和PMI的关系第25-27页
 第三节 PMI授权管理模式、体系及模型第27-29页
 第四节 PMI基础设施的结构和应用模型第29-32页
 第五节 属性权威与属性证书第32-36页
 第六节 本章小结第36-37页
第四章 基于角色的访问控制第37-56页
 第一节 访问控制技术综述第37-40页
 第二节 传统的访问控制技术第40-44页
 第三节 基于角色的访问控制技术第44-54页
 第四节 基于角色访问控制技术的分析第54-55页
 第五节 访问控制技术的发展第55页
 第六节 本章小结第55-56页
第五章 RBAC的一个具体应用第56-61页
 第一节 引言第56-57页
 第二节 系统功能描述第57-59页
 第三节 基于角色的访问控制子模块第59-60页
 第四节 本章小结第60-61页
第六章 基于角色授权管理系统的设计第61-71页
 第一节 设计目标第61页
 第二节 系统的设计第61-69页
  一、系统结构第61-67页
  二、系统工作流程第67-69页
 第三节 系统的功能设计第69-70页
 第四节 本章小结第70-71页
结束语第71-73页
参考文献第73-76页
致谢第76-77页
学位论文评阅及答辩情况表第77页

论文共77页,点击 下载论文
上一篇:证书认证系统设计与实现
下一篇:四类求解地表湍流热通量方法在中国西部地区的应用及其误差分析