首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式环境下基于角色访问控制的应用研究

第一章 绪论第1-17页
   ·计算机安全概述第11-12页
   ·访问控制国内外研究概况第12-14页
   ·分布式环境下的访问控制第14-15页
   ·论文研究的目的与意义第15-16页
   ·论文的组织结构第16-17页
第二章 RBAC和GRBAC模型第17-28页
   ·传统访问控制策略回顾第17-18页
     ·自主访问控制模型(DAC)第17页
     ·强制访问控制模型(MAC)第17-18页
   ·RBAC模型第18-24页
     ·形式化定义第19-20页
     ·角色层次第20-22页
     ·角色约束第22-24页
   ·RBAC的管理第24-25页
   ·GRBAC模型第25-27页
     ·主体角色第25页
     ·环境角色第25-26页
     ·客体角色第26页
     ·GRBAC的访问控制决策第26-27页
   ·小结第27-28页
第三章 动态访问控制第28-39页
   ·安全目标第28-30页
     ·RBAC和GRBAC模型的局限第28页
     ·访问控制的目标第28-30页
   ·复杂性分解与访问控制第30-31页
     ·复杂性分解特性第30-31页
     ·角色与任务的关联第31页
   ·访问控制框架第31-32页
   ·基于任务的授权第32-38页
     ·任务第32-33页
     ·任务授权模板第33-34页
     ·职责分离第34-35页
     ·动态授权的实现第35-37页
     ·上下文及知识的提取第37-38页
   ·小结第38-39页
第四章 系统设计第39-48页
   ·体系结构设计第39-42页
     ·安全信息数据库第39-41页
     ·管理子系统第41页
     ·控制子系统第41-42页
     ·管理配置工具第42页
     ·审计子系统第42页
   ·系统处理过程第42-44页
     ·授权管理第42页
     ·角色激活第42-43页
     ·访问控制第43-44页
   ·分布式环境下的认证第44-47页
     ·基于证书的认证方案第44-46页
     ·跨域访问控制第46-47页
   ·小结第47-48页
第五章 基于中间件的系统实现第48-56页
   ·系统实现的环境和工具第48-49页
   ·安全信息数据库的建立第49-51页
   ·管理和控制系统的实现第51-54页
     ·角色管理器第51-52页
     ·会话管理器第52页
     ·访问管理器第52-54页
   ·在医院信息系统中的应用第54-55页
     ·应用环境第54-55页
     ·具体应用第55页
     ·效果评价第55页
   ·小结第55-56页
第六章 总结与展望第56-58页
   ·全文总结第56页
   ·进一步研究工作第56-58页
参考文献第58-63页
附录一第63-65页

论文共65页,点击 下载论文
上一篇:超前锚杆复合土钉支护在软土层中的应用研究
下一篇:妊娠期肝内胆汁淤积症孕妇肝功能变化与围产儿预后的关系