摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-13页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 本文研究内容 | 第11-12页 |
1.4 论文组织结构 | 第12页 |
1.5 本章小结 | 第12-13页 |
第二章 相关知识及技术 | 第13-21页 |
2.1 权限控制概述 | 第13页 |
2.2 权限控制机制介绍 | 第13-15页 |
2.3 权限控制模型 | 第15-19页 |
2.3.1 自主权限控制模型(DAC) | 第16页 |
2.3.2 强制权限控制模型(MAC) | 第16-17页 |
2.3.3 角色的权限控制模型(RBAC) | 第17-18页 |
2.3.4 基于属性的权限控制模型(ABAC) | 第18-19页 |
2.4 四种模型的优缺点比较 | 第19页 |
2.5 本章小结 | 第19-21页 |
第三章 基于区域进行权限控制模型(RBAC-RB)研究 | 第21-35页 |
3.1 区域权限控制系统特征研究 | 第21-23页 |
3.2 权限控制需求场景抽象研究 | 第23-25页 |
3.3 传统模型解决区域权限问题的局限性 | 第25-26页 |
3.4 RBAC-RB模型 | 第26-33页 |
3.4.1 RBAC-RB模型组成要素 | 第27-28页 |
3.4.2 RBAC-RB的数学模型抽象 | 第28-29页 |
3.4.3 RBAC-RB模型的权限约束 | 第29-30页 |
3.4.4 RBAC-RB模型的操作流程 | 第30-32页 |
3.4.5 RBAC-RB模型的工作原理 | 第32-33页 |
3.5 本章小结 | 第33-35页 |
第四章 基于区域进行权限控制系统的设计与实现 | 第35-61页 |
4.1 权限控制系统需求分析 | 第35-39页 |
4.1.1 系统功能需求分析 | 第35-36页 |
4.1.2 系统功能的UML用例图 | 第36-39页 |
4.1.3 系统非功能需求分析 | 第39页 |
4.2 权限控制系统技术选用分析 | 第39-41页 |
4.3 权限控制系统总体设计 | 第41-51页 |
4.3.1 系统网络结构设计 | 第41-42页 |
4.3.2 系统软件层次架构设计 | 第42-44页 |
4.3.3 系统功能模块设计 | 第44-45页 |
4.3.4 数据模型设计 | 第45-51页 |
4.4 权限控制系统详细设计与实现 | 第51-60页 |
4.4.1 区域管理模块的详细设计与实现 | 第51-54页 |
4.4.2 角色管理模块的详细设计与实现 | 第54-57页 |
4.4.3 权限控制详细设计与实现 | 第57-60页 |
4.5 本章小结 | 第60-61页 |
第五章 基于区域权限控制系统在WIFI围栏中的应用 | 第61-69页 |
5.1 WIFI围栏系统简介及权限控制需求分析 | 第61-62页 |
5.2 WIFI权限控制系统实现与功能模块展示 | 第62-67页 |
5.3 WIFI权限控制效果 | 第67-68页 |
5.4 本章小结 | 第68-69页 |
第六章 结束语 | 第69-71页 |
6.1 论文工作总结 | 第69页 |
6.2 问题与展望 | 第69-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-76页 |
攻读学位期间发表的学术论文 | 第76页 |