首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色与AOP的权限控制研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-11页
1 绪论第11-13页
   ·权限管理研究的意义第11页
   ·国内外研究概况第11-12页
   ·本文选题第12页
   ·小结第12-13页
2 权限系统的理论基础第13-19页
   ·引言第13页
   ·安全系统的特征第13-14页
   ·访问控制概念第14页
   ·访问控制策略第14-16页
     ·自主访问控制(DAC)第14-15页
     ·强制访问控制(MAC)第15-16页
     ·基于角色的访问控制(RBAC)第16页
   ·访问控制实现方式第16-18页
     ·访问控制矩阵第17页
     ·访问控制列表第17-18页
     ·能力关系列表第18页
   ·小结第18-19页
3 基于角色的访问控制研究第19-29页
   ·引言第19页
   ·RBAC基本模型第19-27页
     ·术语定义第19-20页
     ·RBAC96第20-24页
     ·ARBAC97第24-27页
   ·RBAC在实际中的应用及存在的问题第27-28页
   ·小结第28-29页
4 面向方面的编程(Aspect-Oriented Programming,AOP)第29-45页
   ·引言第29-30页
   ·AOP的提出第30-31页
   ·AOP发展历史第31-33页
   ·AOP与OOP的关系第33-34页
   ·AOP相关的重要概念第34-39页
     ·关注点(Concern Point)第34-37页
     ·连接点(Join Point)第37-38页
     ·切入点(Pointcut)第38页
     ·通知(Advice)第38页
     ·方面(Aspect)第38-39页
     ·织入(Weaving)第39页
   ·Spring AOP第39-44页
     ·Spring的切入点第41-42页
     ·Spring的通知类型第42-44页
     ·用ProxyFactoryBean创建AOP代理第44页
   ·小结第44-45页
5 结合AOP的系统安全性能改进方法研究第45-49页
   ·引言第45页
   ·需求分析第45-46页
   ·应用AOP的权限控制改进模型第46-47页
   ·针对权限控制的AOP实现方法第47-48页
   ·小结第48-49页
6 实例分析第49-61页
   ·引言第49页
   ·角色权限设计第49-53页
     ·数据库模型第50-52页
     ·系统中角色层次关系第52-53页
     ·数据库表关系图第53页
   ·权限控制实现方法第53-60页
     ·用户、角色、角色组第54-58页
     ·四种权限分配方式第58-60页
   ·小结第60-61页
7 结论第61-62页
参考文献第62-64页
作者简历第64-66页
学位论文数据集第66页

论文共66页,点击 下载论文
上一篇:防欺骗多秘密共享的研究与实现
下一篇:数字电视产业化发展及政府管制制度研究