首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色访问控制的研究

第1章 概述第1-13页
   ·访问控制第8-9页
   ·自主访问控制(DAC)第9页
   ·强制访问控制(MAC)第9-10页
   ·基于角色的访问控制(RBAC)第10-11页
   ·本文的工作第11-13页
第2章 传统RBAC模型的研究第13-24页
   ·RBAC模型的提出第13-14页
   ·RBAC基本模型第14-21页
     ·基本模型RBAC96第17-19页
     ·角色管理模型ARBAC97第19-21页
   ·RBAC模型的特点和优势第21-22页
   ·RBAC模型相关讨论第22-24页
第3章 基于委托RBAC模型第24-36页
   ·委托机制的提出第24-26页
   ·委托模型第26-31页
     ·模型定义第26-29页
     ·委托模型中的管理模型第29-31页
   ·委托模型的语义第31-34页
     ·委托模型的限制第32页
     ·委托模型的规则第32-34页
   ·委托模型的安全性分析第34-36页
     ·角色关联冲突第34页
     ·域穿梭第34-35页
     ·角色删除第35-36页
第4章 委托模型的描述第36-45页
   ·访问控制描述概况第36页
   ·委托模型的功能函数第36-39页
   ·委托模型的许可型函数第39-42页
     ·基本委托许可函数第39-40页
     ·导出委托许可函数第40-42页
   ·委托模型的实现第42-45页
第5章 委托模型的缓存机制第45-50页
   ·引入缓存机制的必要性第45-46页
   ·缓存机制系统的理想特性第46-47页
   ·委托模型的缓存机制第47-48页
     ·委托模型缓存实现第47页
     ·委托缓存的更新第47-48页
   ·模型缓存机制的相关讨论第48-50页
结束语第50-51页
参考文献第51-54页
发表论文和参加科研情况说明第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:新型油溶性壳聚糖衍生物的制备研究
下一篇:完善我国消费者权益保护法律制度研究