首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种可审计的基于角色的访问控制模型研究及应用

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-12页
   ·课题背景及研究意义第8-9页
   ·国内外研究现状第9-10页
   ·本文工作简介第10-12页
2 访问控制模型及信息安全审计概述第12-22页
   ·引言第12页
   ·几种主要的访问控制模型第12-14页
     ·自主访问控制模型(DAC)第12-13页
     ·强制访问控制模型(MAC)第13-14页
     ·基于角色的访问控制模型(RBAC)第14页
   ·RBAC 模型第14-17页
     ·RBAC 模型综述第14-15页
     ·RBAC 模型定义第15-16页
     ·RBAC 模型和其他模型的比较第16-17页
   ·信息安全审计第17-21页
     ·信息安全审计概述第17-19页
     ·信息安全审计内容第19页
     ·信息安全审计目的第19-20页
     ·信息安全审计目前存在问题第20-21页
   ·小结第21-22页
3 可审计的RBAC 模型:RBAC-A第22-28页
   ·引言第22页
   ·RBAC-A 模型的提出第22-23页
   ·RBAC-A 模型的描述第23-25页
   ·RBAC-A 可行性分析第25-26页
     ·可操作性第25页
     ·预期实现功能第25-26页
     ·性能分析第26页
   ·小结第26-28页
4 案例系统中RBAC-A 组件的设计与实现第28-58页
   ·引言第28页
   ·案例系统访问控制策略的需求概述第28-37页
     ·需求特点第28-32页
     ·必备功能第32-33页
     ·主要用例图第33-34页
     ·身份认证活动图第34-36页
     ·用户登录的时序图第36-37页
   ·RBAC-A 组件的设计第37-44页
     ·设计目标第37页
     ·功能模块设计第37-40页
     ·数据库设计第40-44页
     ·硬件配置要求第44页
   ·RBAC-A 组件的实现第44-57页
     ·开发及运行环境说明第44页
     ·所用接口及类说明第44-53页
     ·运行实例示意第53-57页
   ·小结第57-58页
5 案例系统中RBAC-A 组件的测试及结果分析第58-68页
   ·引言第58页
   ·测试用例设计第58-66页
     ·功能测试第58-64页
     ·性能测试第64-66页
   ·实验结果分析第66页
   ·小结第66-68页
6 结语第68-70页
   ·本文工作总结第68页
   ·未来研究展望第68-70页
致谢第70-71页
参考文献第71-73页
附录第73页
 A: 作者在攻读硕士学位期间参加的研发项目第73页
 B: 作者在攻读硕士学位期间发表的论文目录第73页

论文共73页,点击 下载论文
上一篇:树木溃疡病菌—葡萄座腔菌属及相关真菌系统分类研究
下一篇:论管制刑的立法完善