首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

资源拓展的RBAC模型的研究

摘要第3-4页
Abstract第4-5页
目录第6-9页
第1章 绪论第9-12页
    1.1 研究背景第9页
    1.2 相关内容外研究现状第9-10页
    1.3 本文主要内容第10页
    1.4 论文组织结构第10-11页
    1.5 本章小结第11-12页
第2章 访问控制相关理论第12-20页
    2.1 自主访问控制第12-13页
    2.2 强制访问控制第13页
    2.3 基于角色的访问控制第13-17页
        2.3.1 RBAC核心模型第14页
        2.3.2 RBAC层次模型第14-15页
        2.3.3 RBAC约束模型第15-16页
        2.3.4 RBAC完整模型第16-17页
    2.4 现有基于资源拓展的RBAC模型及不足第17-19页
        2.4.1 现有基于资源拓展的RBAC模型第17-18页
        2.4.2 现有基于资源拓展的RBAC模型的不足第18-19页
    2.5 本章小结第19-20页
第3章 资源拓展的RBAC模型第20-38页
    3.1 资源拓展的RBAC模型第20-21页
    3.2 资源模型第21-25页
        3.2.1 资源模型的相关定义第21-22页
        3.2.2 资源模型的表示第22-24页
        3.2.3 资源之间的关系第24-25页
    3.3 操作模型第25-29页
        3.3.1 操作模型的相关定义第25-26页
        3.3.2 操作的表示第26页
        3.3.3 操作之间的关系第26-29页
    3.4 资源和操作之间的关系第29-33页
        3.4.1 资源和操作之间的描述第29-31页
        3.4.2 资源和操作之间的表示第31-33页
    3.5 资源和角色之间的关系第33-37页
        3.5.1 资源和角色之间的描述第33-35页
        3.5.2 资源和角色之间的表示第35-37页
    3.6 本章小结第37-38页
第4章 权限模型第38-46页
    4.1 权限第38-39页
        4.1.1 权限的描述第38页
        4.1.2 权限的表示第38-39页
    4.2 量化权限第39-40页
        4.2.1 量化权限第39-40页
    4.3 权限的计算和比较第40-45页
        4.3.1 计算权限第40-42页
        4.3.2 权限的比较第42-44页
        4.3.3 权限之间的关系第44-45页
    4.4 本章小结第45-46页
第5章 模型应用实例第46-55页
    5.1 系统功能需求分析第46-47页
    5.2 用户管理第47-48页
        5.2.1 用户分析第47页
        5.2.2 用户实例第47-48页
    5.3 角色管理第48-49页
        5.3.1 角色分析第48页
        5.3.2 角色实例第48-49页
    5.4 资源管理第49-50页
        5.4.1 资源分析第49-50页
        5.4.2 资源实例第50页
    5.5 操作管理第50-51页
        5.5.1 操作分析第50-51页
        5.5.2 操作实例第51页
    5.6 权限管理第51-53页
        5.6.1 权限分析第51-52页
        5.6.2 权限实例第52-53页
    5.7 访问控制管理第53-55页
        5.7.1 角色和资源之间的控制管理第53页
        5.7.2 角色和操作之间的管理第53-55页
第6章 总结展望第55-57页
    6.1 总结第55-56页
    6.2 展望第56-57页
参考文献第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于云银行模型的混合云计算资源交易信用风险预测研究
下一篇:黑兹尔追求上帝的心灵旅程:从心理分析的角度解读小说《智血》