访问控制在公文流转系统中的应用
第1章 绪论 | 第1-13页 |
1.1 公文流转应用现状 | 第8-9页 |
1.2 公文流转中的信息安全 | 第9-11页 |
1.3 信息安全解决方法 | 第11-12页 |
1.4 论文结构 | 第12-13页 |
第2章 信息安全概述 | 第13-25页 |
2.1 信息安全研究内容及有关定义 | 第13-16页 |
2.1.1 信息安全研究内容 | 第13-14页 |
2.1.2 信息安全有关定义 | 第14-15页 |
2.1.3 安全系统基本要求 | 第15-16页 |
2.2 公文流转系统中的访问控制安全技术 | 第16-22页 |
2.2.1 公文流转系统中的安全技术 | 第16-17页 |
2.2.2 访问控制安全模型 | 第17-20页 |
2.2.3 基于角色的访问控制 | 第20-22页 |
2.3 访问控制中的关系 | 第22-23页 |
2.4 RAD设备概述 | 第23-25页 |
第3章 公文流转系统中访问控制机制的研究 | 第25-38页 |
3.1 系统中主体属性的分析 | 第25页 |
3.2 系统中客体属性的分析 | 第25-29页 |
3.2.1 系统中的客体分类 | 第26页 |
3.2.2 动态属性的分析 | 第26-29页 |
3.3 系统中的操作 | 第29-30页 |
3.4 系统中授权访问机制 | 第30-38页 |
3.4.1 静态安全策略 | 第31-34页 |
3.4.2 动态安全策略 | 第34-38页 |
第4章 淮安市公文流转系统中访问控制机制的设计 | 第38-49页 |
4.1 涉密信息系统工程的结构 | 第38-39页 |
4.2 公文流转系统的结构与功能 | 第39-41页 |
4.3 淮安市政府公文流转系统结构与功能 | 第41-43页 |
4.3.1 市政府公文管理 | 第41-42页 |
4.3.2 政府公文流转系统结构与功能 | 第42-43页 |
4.4 访问控制器的设计 | 第43-47页 |
4.4.1 设计思想 | 第44-46页 |
4.4.2 实施方案 | 第46-47页 |
4.5 淮安市公文流转系统访问控制模型设计 | 第47-49页 |
第5章 总结与展望 | 第49-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-52页 |