首页--经济论文--经济计划与管理论文--企业经济论文--企业计划与经营决策论文

工作流环境下访问控制技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-21页
   ·研究背景第13-17页
     ·工作流技术第13-14页
     ·访问控制技术第14-15页
     ·工作流环境下的访问控制技术第15-17页
     ·课题背景第17页
   ·研究意义第17-18页
   ·研究路线与方法第18-19页
   ·主要研究内容第19-21页
第2章 相关研究综述第21-37页
   ·访问控制相关研究第21-31页
     ·访问控制模型第21-28页
     ·授权约束第28-29页
     ·委托授权第29-31页
   ·基于图的访问控制研究第31-33页
   ·工作流访问控制相关研究第33-36页
     ·访问控制模型与约束第33-35页
     ·委托授权第35-36页
   ·本章小结第36-37页
第3章 工作流访问控制模型及授权约束研究第37-57页
   ·概述第37-39页
   ·现有模型存在的不足第39-41页
   ·面向任务的访问控制模型第41-45页
     ·TOAC模型概述第41-42页
     ·形式化定义第42-43页
     ·TOAC模型的实施第43-45页
   ·工作流授权约束第45-49页
     ·任务约束第45-47页
     ·权限约束第47-49页
     ·约束传递第49页
   ·授权约束合理性验证第49-51页
   ·授权合理性验证算法第51-54页
   ·实例应用第54-55页
   ·本章小结第55-57页
第4章 工作流委托授权机制研究第57-71页
   ·概述第57-59页
   ·基于角色委托的特征和有效用例第59-62页
     ·基于角色委托的特征第59-61页
     ·基于角色委托的有效用例第61-62页
   ·工作流委托授权第62-66页
     ·工作流环境下委托授权的特征第62-63页
     ·委托条件第63-64页
     ·委托关系第64-65页
     ·委托约束第65-66页
   ·委托实施过程第66-68页
     ·接受委托判定第66页
     ·委托实施算法第66-68页
   ·委托撤销第68-69页
   ·委托授权体系架构第69-70页
   ·本章小结第70-71页
第5章 工作流访问控制可视化描述研究第71-93页
   ·概述第71-72页
   ·图与图变换基本理论第72-76页
   ·基于图的工作流访问控制形式化描述第76-81页
     ·工作流访问控制类型图第76-78页
     ·基于图工作流访问控制约束第78-79页
     ·带变量的图变换规则第79-81页
   ·基于图的工作流委托授权形式化描述第81-85页
     ·委托授权类型图第81-82页
     ·委托授权约束第82-84页
     ·委托授权图变换规则第84-85页
   ·基于图的授权合理性验证第85-87页
     ·安全框架的一致性验证第85-87页
     ·授权合理性验证第87页
   ·应用实例第87-91页
   ·本章小结第91-93页
第6章 SOA环境下的工作流访问控制研究第93-121页
   ·SOA概述第93-98页
     ·SOA基本概念第93-95页
     ·服务的关键特征第95-96页
     ·SOA的实现技术第96-98页
   ·面向服务的访问控制第98-107页
     ·SOA访问控制需求分析第99-100页
     ·ARBSOAC模型基本概念第100-103页
     ·访问策略第103-104页
     ·访问控制算法第104-107页
     ·ARBSOAC模型特点第107页
   ·面向服务的工作流访问控制第107-115页
     ·面向服务的工作流模型第108-112页
     ·面向服务的工作流访问控制模型第112-115页
   ·面向服务的工作流访问控制架构第115-119页
     ·基本设计问题第115-116页
     ·访问控制架构第116-118页
     ·服务间交互第118-119页
   ·本章小结第119-121页
第7章 系统实现第121-135页
   ·概述第121-122页
   ·系统用例模型第122-125页
   ·对象类模型第125-127页
   ·体系架构第127-128页
   ·系统开发实现第128-133页
   ·本章小结第133-135页
第8章 结论与展望第135-137页
参考文献第137-151页
致谢第151-153页
攻读博士学位期间发表的论文第153-155页
作者简历第155页

论文共155页,点击 下载论文
上一篇:分级Ad Hoc网络安全组网关键技术研究
下一篇:技术负效应及其控制整合的探究