首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内容资源的安全管理技术研究

摘要第1-5页
Abstract第5-8页
1 引言第8-12页
   ·课题研究背景及目的第8页
   ·目前研究现状第8-9页
   ·课题研究的问题第9-10页
   ·论文结构第10-12页
2 内容资源安全研究第12-20页
   ·内容管理第12-14页
     ·什么是内容第12页
     ·什么是内容管理第12-13页
     ·内容管理与数据管理第13页
     ·内容管理系统第13-14页
   ·内容资源的安全第14-18页
     ·课题涉及到的内容资源第14-15页
     ·系统安全分析第15-16页
     ·系统应用层安全第16-17页
     ·系统安全体系结构第17-18页
   ·电子商务系统结构第18-20页
3 访问控制技术研究第20-32页
   ·访问控制概述第20-26页
     ·自主访问控制第21-22页
     ·强制访问控制第22-23页
     ·基于角色的访问控制第23-24页
     ·基于任务的访问控制第24-25页
     ·基于资源的访问控制第25页
     ·几种访问控制的比较第25-26页
   ·RBAC基本概念和模型第26-28页
     ·RBAC模型基本概念第26-27页
     ·RBAC的基本模型第27-28页
   ·细粒度访问控制机制第28-30页
   ·电子商务系统的授权模式第30-32页
4 开发平台和相关技术研究第32-38页
   ·J2EE平台第32-33页
   ·MVC模式第33页
   ·AOP技术第33-34页
   ·Struts2框架第34-38页
     ·Struts2工作原理第34-35页
     ·Struts2拦截器第35-38页
5 软件实现技术研究第38-56页
   ·系统总体设计思路第38-40页
     ·系统的总体软件架构第38-39页
     ·系统的安全处理流程第39-40页
   ·系统功能设计第40-52页
     ·权限管理方案第41-47页
     ·访问控制方案第47-50页
     ·访问控制机制运行的过程第50-52页
   ·权限管理模型的数据库设计第52-56页
6 内容安全管理系统在实际中的应用第56-66页
   ·系统的总体架构第56页
   ·系统基于分层思想的设计第56-58页
   ·系统的功能模块第58-59页
   ·内容安全管理系统的具体实现第59-63页
   ·结论第63页
   ·系统特性分析第63-66页
7 总结和展望第66-68页
   ·课题总结第66页
   ·展望第66-68页
参考文献第68-72页
在学研究成果第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:网络安全隔离设备高速匹配算法的研究与实现
下一篇:主机入侵保护技术研究