首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的授权与访问控制系统的设计与实现

提要第1-7页
第1章 绪论第7-13页
   ·研究背景和意义第7-8页
   ·访问控制技术第8-11页
     ·访问控制概念第8-9页
     ·访问控制模型第9-11页
   ·本文主要工作第11-12页
   ·本文组织结构第12-13页
第2章 需求分析第13-22页
   ·系统目标第13页
   ·系统功能分析第13-18页
     ·身份认证功能第14页
     ·系统实施功能第14页
     ·负载均衡功能第14-15页
     ·系统判决功能第15-16页
     ·证书管理功能第16-17页
     ·证书签发功能第17-18页
   ·系统使用者分析第18-21页
     ·应用使用者第18-19页
     ·应用管理员第19页
     ·授权管理员第19-20页
     ·系统管理员第20-21页
   ·本章小结第21-22页
第3章 系统设计第22-37页
   ·系统逻辑结构第22-23页
   ·系统通信框架第23-24页
   ·业务处理模块第24-36页
     ·业务框架设计第24-26页
     ·系统配置模块第26页
     ·数据解析模块第26页
     ·授权策略模块第26-27页
     ·事务处理模块第27-36页
   ·本章小结第36-37页
第4章 系统实现第37-46页
   ·系统实现环境第37页
   ·业务处理模块实现第37-45页
     ·业务处理时序图第37-38页
     ·身份认证处理模块实现第38-39页
     ·SEF 事务处理模块实现第39-40页
     ·LBalancer 处理模块实现第40-41页
     ·SDF 事务处理模块实现第41-43页
     ·CMF 事务处理模块实现第43-44页
     ·CAF 事务处理模块实现第44-45页
   ·本章小结第45-46页
第5章 总结及展望第46-48页
   ·论文总结第46-47页
   ·论文展望第47-48页
参考文献第48-50页
致谢第50-51页
摘要第51-54页
Abstract第54-57页

论文共57页,点击 下载论文
上一篇:基于GCT的多步攻击检测方法研究
下一篇:人脸图像中各器官的定位在计算机网络安全中的应用研究