首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信度的RBAC模型及其应用研究

摘要第1-9页
Abstract第9-10页
第一章 引言第10-15页
   ·研究背景和意义第10-11页
   ·国内外研究现状第11-13页
     ·访问控制技术第11-12页
     ·可信计算第12-13页
   ·课题的研究内容第13-14页
   ·本文的组织结构第14-15页
第二章 访问控制模型分析第15-27页
   ·传统访问控制模型第15-16页
     ·自主访问控制(DAC)第15-16页
     ·强制访问控制(MAC)第16页
   ·基于角色的访问控制RBAC第16-26页
     ·RBAC的基本思想第17页
     ·RBAC的基本概念第17-18页
     ·RBAC参考模型第18-22页
     ·RBAC扩展模型第22-26页
   ·本章小结第26-27页
第三章 基于可信度的RBAC模型第27-38页
   ·模型提出第27-28页
   ·流程分析第28-29页
   ·可信度计算第29-32页
     ·相关定义第29-30页
     ·可信度计算第30-32页
   ·角色和权限的激活第32-35页
     ·对象可信访问条件第32-33页
     ·双重可信激活条件第33-35页
   ·模型分析第35-37页
   ·本章小结第37-38页
第四章 基于可信度的RBAC模型的应用第38-60页
   ·系统概述第38-39页
   ·安全子系统总体架构第39-43页
     ·与传统RBAC架构的区别第39-40页
     ·总体架构描述第40-41页
     ·安全子系统控制流程第41-43页
   ·模型的实现第43-47页
     ·认证机制的选取第43页
     ·数据表结构第43-45页
     ·实例研究第45-47页
   ·安全子系统功能组成第47-54页
     ·管理职责划分第47页
     ·系统功能划分第47-53页
     ·系统整体流程第53-54页
   ·数据库设计第54-58页
     ·用户、组与角色分析第54-56页
     ·角色权限信息第56-57页
     ·角色继承与互斥第57-58页
     ·转授权第58页
   ·界面动态生成第58-60页
第五章 总结与展望第60-62页
   ·总结第60页
   ·展望第60-62页
参考文献第62-67页
致谢第67-68页
硕士期间发表论文情况第68页

论文共68页,点击 下载论文
上一篇:君子人格与小人人格之研究
下一篇:税收管理员目标激励机制研究