首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向工作流的访问控制技术研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-13页
   ·本课题研究内容第13-14页
   ·本文的组织结构第14-15页
第2章 访问控制模型设计第15-28页
   ·访问控制模型第15-19页
     ·传统的访问控制模型第15-17页
     ·基于角色的访问控制模型第17-18页
     ·基于任务的访问控制模型第18-19页
   ·访问控制模型对比分析第19-22页
     ·几种访问控制模型的分析第19-20页
     ·几种访问控制模型应用于工作流环境中的分析第20-22页
   ·面向工作流的访问控制模型提出第22-27页
     ·基于规则描述的访问控制模型第22-23页
     ·两个安全控制原则第23-24页
     ·解决规则间冲突的策略第24-25页
     ·RDBAC满足工作流三种授权颗粒度第25-27页
   ·本章小结第27-28页
第3章 规则定义与解析第28-37页
   ·规则定义第28-34页
     ·规则语言构成要素第28-32页
     ·规则语言基本构成要素扩展第32-33页
     ·规则定义第33-34页
   ·规则解析第34-36页
     ·逻辑声明条件解析第34-35页
     ·限定条件解析第35页
     ·测试函数条件解析第35-36页
   ·本章小结第36-37页
第4章 系统的设计与实现第37-48页
   ·系统总体框架第37-38页
   ·规则制定模块第38-39页
   ·规则转化断言接口模块实现第39-41页
   ·工作流管理系统设计与实现第41-44页
     ·工作流系统总体设计与实现第41-43页
     ·组织与角色设计第43-44页
   ·授权决策模块第44-46页
     ·授权决策模块总体框架第44-45页
     ·Spring RMI客户端调用设计第45-46页
   ·拦截模块第46-47页
   ·本章小结第47-48页
第5章 测试和分析第48-59页
   ·规则制定测试和分析第48-51页
   ·访问控制测试和分析第51-58页
   ·本章小结第58-59页
第6章 总结和展望第59-61页
   ·论文总结第59页
   ·展望第59-61页
致谢第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:基于ISAPI的身份鉴别系统
下一篇:IBE与PKI相结合的信息安全技术研究与开发