首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据访问权限控制方法的研究与实现

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 课题研究背景和意义第8页
    1.2 相关研究现状第8-12页
        1.2.1 RBAC模型第9-10页
        1.2.2 数据级访问控制第10-12页
    1.3 研究内容第12-13页
    1.4 组织结构第13-14页
第二章 访问控制及系统相关技术第14-25页
    2.1 访问控制的基本概念第14-15页
    2.2 RBAC模型第15-19页
        2.2.1 核心RBAC第16-17页
        2.2.2 角色层次RBAC第17-18页
        2.2.3 静态职责分离RBAC第18页
        2.2.4 动态职责分离RBAC第18-19页
    2.3 FDAC模型第19-24页
        2.3.1 相关概念和符号表示第19-20页
        2.3.2 FDAC模型第20-24页
    2.4 数字证书概述第24页
    2.5 本章小结第24-25页
第三章 数据访问权限控制子系统的分析与设计第25-34页
    3.1 需求分析第25-26页
        3.1.1 功能需求第25页
        3.1.2 数据需求第25-26页
        3.1.3 开发目标第26页
        3.1.4 其他需求第26页
    3.2 功能模块设计第26-30页
    3.3 数据模型设计第30-31页
    3.4 系统体系结构第31-32页
    3.5 系统开发环境第32页
    3.6 本章小结第32-34页
第四章 数据访问权限控制子系统的实现第34-48页
    4.1 数据访问控制第34-36页
        4.1.1 权限服务模块第34页
        4.1.2 谓词生成模块第34-35页
        4.1.3 属性替换模块第35-36页
    4.2 功能访问控制第36-37页
    4.3 角色管理模块第37-39页
    4.4 身份认证机制第39-44页
        4.4.1 登录认证第40-41页
        4.4.2 Web Service认证第41-44页
    4.5 数据表结构第44-47页
    4.6 本章小结第47-48页
第五章 应用实例第48-54页
    5.1 系统接口与调用第48-49页
    5.2 应用实例第49-53页
    5.3 本章小结第53-54页
第六章 结论与展望第54-55页
参考文献第55-58页
在校期间研究成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:连续热镀锌线锌锅内沉没辊非线性振动研究
下一篇:电动汽车充电桩ESD防护机理以及测试源研究