首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式环境中访问控制模型的研究与应用

摘要第1-5页
Abstract第5-7页
目录第7-10页
第1章 绪论第10-14页
   ·论文的研究背景第10页
   ·研究目的和意义第10-11页
   ·国内外研究现状第11-13页
   ·论文研究内容第13页
   ·论文章节安排第13-14页
第2章 访问控制模型研究第14-29页
   ·传统的访问控制模型第14-18页
     ·自主访问控制 DAC第14-15页
     ·强制访问控制 MAC第15页
     ·基于角色的访问控制模型RBAC第15-17页
     ·传统访问控制模型存在的问题第17-18页
   ·下一代访问控制模型UCON第18-27页
     ·UCON模型简介第18-19页
     ·UCON模型的核心模型—ABC模型第19-25页
     ·UCON模型的具体应用第25-27页
   ·UCON模型的优点和进一步需要完成的工作第27-29页
     ·UCON模型的优点第27页
     ·UCON模型需要进一步完成的工作第27-29页
第3章 访问控制与分布式系统第29-39页
   ·分布式系统的概念第29页
   ·分布式系统的实现方式第29-34页
   ·分布式系统特点分析第34-35页
   ·分布式系统对访问控制的要求第35-36页
   ·本文对UCON模型的应用—OSAC第36-39页
第4章 企业信息管理平台的研究第39-46页
   ·企业信息管理平台的开发背景和设计目标第39-40页
   ·企业信息管理平台的系统架构和功能特征第40-42页
   ·分布式环境中企业信息管理平台的特点第42-43页
   ·OSAC的进一步扩展第43-46页
第5章 OSAC安全控制方案的设计第46-68页
   ·OSAC系统目标第46页
   ·OSAC安全控制方案功能设计第46-61页
     ·访问控制数据库的构造第46-51页
     ·权限管理子系统的构造第51-59页
     ·访问控制子系统的构造第59-61页
   ·关键技术第61-62页
   ·应用实例第62-68页
     ·资源定义第62-63页
     ·权限定义第63-64页
     ·组织和角色定义第64-66页
     ·权限分配定义第66页
     ·用户注册第66-68页
第6章 总结与展望第68-70页
   ·总结第68-69页
   ·展望第69-70页
致谢第70-71页
参考文献第71-75页
攻读硕士学位期间发表的论文第75页

论文共75页,点击 下载论文
上一篇:型钢加固混凝土组合梁抗剪试验研究和理论分析
下一篇:论服务型政府中的行政文化建设