首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于区域的权限控制模型研究及应用

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-11页
    1.3 本文研究内容第11-12页
    1.4 论文组织结构第12页
    1.5 本章小结第12-13页
第二章 相关知识及技术第13-21页
    2.1 权限控制概述第13页
    2.2 权限控制机制介绍第13-15页
    2.3 权限控制模型第15-19页
        2.3.1 自主权限控制模型(DAC)第16页
        2.3.2 强制权限控制模型(MAC)第16-17页
        2.3.3 角色的权限控制模型(RBAC)第17-18页
        2.3.4 基于属性的权限控制模型(ABAC)第18-19页
    2.4 四种模型的优缺点比较第19页
    2.5 本章小结第19-21页
第三章 基于区域进行权限控制模型(RBAC-RB)研究第21-35页
    3.1 区域权限控制系统特征研究第21-23页
    3.2 权限控制需求场景抽象研究第23-25页
    3.3 传统模型解决区域权限问题的局限性第25-26页
    3.4 RBAC-RB模型第26-33页
        3.4.1 RBAC-RB模型组成要素第27-28页
        3.4.2 RBAC-RB的数学模型抽象第28-29页
        3.4.3 RBAC-RB模型的权限约束第29-30页
        3.4.4 RBAC-RB模型的操作流程第30-32页
        3.4.5 RBAC-RB模型的工作原理第32-33页
    3.5 本章小结第33-35页
第四章 基于区域进行权限控制系统的设计与实现第35-61页
    4.1 权限控制系统需求分析第35-39页
        4.1.1 系统功能需求分析第35-36页
        4.1.2 系统功能的UML用例图第36-39页
        4.1.3 系统非功能需求分析第39页
    4.2 权限控制系统技术选用分析第39-41页
    4.3 权限控制系统总体设计第41-51页
        4.3.1 系统网络结构设计第41-42页
        4.3.2 系统软件层次架构设计第42-44页
        4.3.3 系统功能模块设计第44-45页
        4.3.4 数据模型设计第45-51页
    4.4 权限控制系统详细设计与实现第51-60页
        4.4.1 区域管理模块的详细设计与实现第51-54页
        4.4.2 角色管理模块的详细设计与实现第54-57页
        4.4.3 权限控制详细设计与实现第57-60页
    4.5 本章小结第60-61页
第五章 基于区域权限控制系统在WIFI围栏中的应用第61-69页
    5.1 WIFI围栏系统简介及权限控制需求分析第61-62页
    5.2 WIFI权限控制系统实现与功能模块展示第62-67页
    5.3 WIFI权限控制效果第67-68页
    5.4 本章小结第68-69页
第六章 结束语第69-71页
    6.1 论文工作总结第69页
    6.2 问题与展望第69-71页
参考文献第71-75页
致谢第75-76页
攻读学位期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:基于统计学的大数据特征分析研究
下一篇:WIFI围栏大数据分析系统混合数据存储模型的研究与实现