首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信任度的角色访问控制系统的设计与实现

摘要第4-6页
abstract第6-7页
第1章 绪论第10-20页
    1.1 课题来源第10页
    1.2 课题研究背景及意义第10-15页
    1.3 相关领域国内外研究现状第15-18页
        1.3.1 角色访问控制的研究现状第15-16页
        1.3.2 可信计算的研究现状第16-18页
    1.4 本文主要研究内容第18-20页
        1.4.1 研究内容第18页
        1.4.2 组织结构第18-20页
第2章 系统的需求分析与总体设计第20-33页
    2.1 系统建设目标和功能需求第20-21页
        2.1.1 系统建设目标第21页
        2.1.2 系统功能需求分析第21页
    2.2 相关理论研究第21-28页
        2.2.1 角色访问控制技术第21-25页
        2.2.2 可信计算模型第25-27页
        2.2.3 角色访问控制的改进第27-28页
    2.3 系统总体设计第28-32页
        2.3.1 数据库设计第29-30页
        2.3.2 基于信任度的角色访问控制设计第30-32页
    2.4 本章小结第32-33页
第3章 系统的详细设计与实现第33-63页
    3.1 系统功能目标及原则第33页
    3.2 系统技术路线第33-35页
    3.3 系统详细设计与实现第35-62页
        3.3.1 身份认证第35-36页
        3.3.2 基于可信度的角色访问控制第36-45页
        3.3.3 角色访问控制功能模块第45-62页
    3.4 本章小结第62-63页
第4章 系统测试第63-70页
    4.1 测试环境介绍第63页
    4.2 系统测试第63-69页
        4.2.1 系统测试方案第63-64页
        4.2.2 测试结果第64-69页
    4.3 系统设计和实现方案评价第69页
    4.4 本章小结第69-70页
第5章 总结与展望第70-72页
    5.1 全文工作总结第70-71页
    5.2 下一步工作展望第71-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:社交化图书电子商务个性化推荐系统的研究与实现
下一篇:基于Storm的大数据业务层实时监控系统研究