首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于角色的安全访问控制在企业信息系统中的应用研究

摘要第1-4页
ABSTRACT第4-7页
第一章 综述第7-16页
   ·引言第7-10页
     ·论文的研究背景第7-9页
     ·研究目的与意义第9-10页
   ·安全访问控制的研究现状第10-13页
     ·国外研究现状第10-13页
     ·国内研究现状第13页
   ·本文研究的内容与思路第13-15页
   ·论文的结构安排第15-16页
第二章 安全访问控制技术第16-32页
   ·安全访问控制技术第16-17页
   ·传统安全访问控制技术第17-20页
     ·自主访问控制第18-19页
     ·强制访问控制第19-20页
   ·基于角色的访问控制第20-31页
     ·基本概念第20-22页
     ·RBAC标准模型第22-27页
     ·ARBAC模型第27-29页
     ·RBAC模型的改进第29-31页
   ·小结第31-32页
第三章 基于角色的安全访问控制方案的设计第32-43页
   ·需求及目标第32-33页
     ·设计需求第32-33页
     ·设计目标第33页
   ·总体结构设计第33-35页
   ·角色划分的设计与实现第35-38页
     ·角色划分第35-36页
     ·角色库数据结构第36-38页
   ·权限分配的设计与实现第38-41页
     ·权限划分与分配第38-40页
     ·权限库的数据结构第40-41页
   ·ACC设计与实现第41页
   ·RBAC管理的设计与实现第41-42页
   ·小结第42-43页
第四章 基于角色的安全访问控制方案的特点和优势第43-49页
   ·RBAC的特点第43-47页
     ·支持角色机制第43-44页
     ·符合安全原则第44-47页
   ·RBAC方案的优势第47-48页
   ·小结第48-49页
第五章 实例分析第49-64页
   ·水口山CIMS系统介绍第49-52页
   ·水口山CIMS系统安全需求第52-54页
   ·基于角色的安全访问控制方案的实现第54-62页
     ·系统功能编码第54-55页
     ·确立角色第55-57页
     ·识别和认证第57-59页
     ·访问控制的实现第59-62页
   ·RBAC管理的实现第62-63页
   ·小结第63-64页
第六章 结束语第64-66页
参考文献第66-70页
致谢第70-71页
攻读学位期间主要研究成果第71页

论文共71页,点击 下载论文
上一篇:试论语感及其培养
下一篇:杂交早稻农艺性状的配合力研究和遗传分析