首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

中国墙安全模型与冲突分析--配置RBAC实施中国墙安全模型

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·课题研究的背景、目的及意义第7-8页
   ·国内外研究现状及存在的问题第8-9页
   ·文章主要研究内容第9-10页
   ·文章章节安排第10-11页
第二章 中国墙安全模型第11-19页
   ·中国墙安全模型——BN 模型第11-14页
     ·BN 模型概述第11页
     ·BN 模型的数据组织第11-12页
     ·BN 模型的访问控制策略第12-14页
   ·侵略型中国墙安全模型(T. Y. LIN 模型)第14-18页
     ·T. Y. Lin 模型概述第14页
     ·Pawlak 的冲突分析的基本描述第14-16页
     ·侵略型中国墙安全模型第16-18页
     ·加权的侵略型中国墙安全模型第18页
   ·本章小结第18-19页
第三章 基于角色的访问控制系统第19-28页
   ·基于角色的访问控制(RBAC)模型概述第19页
   ·RBAC96 模型第19-24页
     ·角色及其相关概念第19-20页
     ·RBAC96 模型体系第20-24页
   ·基于角色的约束语言(RCL 2000)第24-27页
     ·RCL 2000 的基本组成第25-27页
     ·RCL 2000 的语法第27页
   ·本章小结第27-28页
第四章 配置RBAC 实施中国墙安全模型第28-36页
   ·配置RBAC 实施中国墙安全模型概述第28页
   ·配置基于单粒度时间约束的RBAC 实施BN 模型第28-31页
   ·侵略型中国墙安全模型的RBAC 配置第31-35页
     ·配置RBAC 实施侵略型中国墙安全模型第31-33页
     ·应用举例第33-35页
   ·本章小结第35-36页
第五章 NET 平台上模拟配置RBAC 实施中国墙安全模型第36-47页
   ·系统总体设计第36页
   ·系统数据库的设计第36-40页
     ·总体设计第36-37页
     ·表设计第37-39页
     ·表关系设计第39-40页
   ·系统的详细设计第40-45页
     ·存储过程设计第40页
     ·数据库访问层的设计第40页
     ·主要功能的设计第40-45页
   ·系统存在的问题第45-46页
   ·本章小结第46-47页
第六章 总结与展望第47-49页
   ·总结第47页
   ·展望第47-49页
致谢第49-50页
参考文献第50-53页
附录:作者在攻读硕士学位期间发表的论文第53-54页
附录A 系统存储过程第54-57页
附录B 系统的数据库访问第57-59页

论文共59页,点击 下载论文
上一篇:基于智能算法的网络入侵检测技术研究
下一篇:对网站信息传达系统的研究