首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为访问控制的权限管理模型的研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题背景及意义第7-8页
   ·课题来源第8页
   ·国内外研究现状第8-10页
   ·论文工作第10-11页
   ·论文结构第11-13页
第二章 访问控制相关技术第13-21页
   ·访问控制技术概述第13-14页
     ·访问控制的相关概念第13页
     ·访问控制内容第13-14页
   ·基本访问控制第14-17页
     ·自主访问控制第14-15页
     ·强制访问控制第15页
     ·基于角色的访问控制第15-16页
     ·基本访问控制的分析第16-17页
   ·基于行为的访问控制第17-19页
     ·基本概念第17-18页
     ·基于行为的访问控制模型第18-19页
   ·本章小结第19-21页
第三章 基于行为的权限管理模型第21-31页
   ·分布式环境中权限管理的需求第21-23页
     ·分布式环境的应用场景第21-22页
     ·分布式环境中权限管理的需求分析第22-23页
   ·现有的权限管理模型第23-28页
     ·传统的访问控制权限管理第23-25页
     ·经典的基于角色的权限管理第25-27页
     ·其它新型的权限管理第27-28页
   ·基于行为的权限管理模型第28-30页
     ·基于行为的权限管理模型的提出第28-29页
     ·模型的基本思想第29页
     ·模型的特点第29-30页
   ·本章小结第30-31页
第四章 基于行为的权限管理系统的设计第31-47页
   ·系统的设计原则第31页
   ·权限管理系统的总体设计第31-32页
   ·权限管理要素的设计第32-39页
     ·用户(组)的设计第32-33页
     ·角色的设计第33-35页
     ·行为的设计第35-38页
     ·权限的设计第38-39页
   ·授权机制的设计第39-42页
     ·授权方案的设计第39-40页
     ·权限撤销的设计第40-41页
     ·冲突解决的设计第41-42页
   ·日志审计的设计第42-43页
   ·权限管理数据库的设计第43-46页
   ·本章小结第46-47页
第五章 基于行为的权限管理系统的实现第47-61页
   ·用户(组)管理的实现第47-48页
   ·角色管理的实现第48-50页
   ·授权机制的实现第50-53页
   ·仿真与测试第53-59页
     ·环境搭建第53-54页
     ·基于行为授权服务器的验证第54-59页
   ·本章小结第59-61页
第六章 结束语第61-63页
   ·主要研究成果第61页
   ·后续工作展望第61-63页
致谢第63-65页
参考文献第65-71页
研究成果第71-72页

论文共72页,点击 下载论文
上一篇:军事网络服务模型及算法研究
下一篇:P2P社区的形成及演化研究