首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息系统访问控制模型研究与应用

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-14页
   ·课题研究背景第8-9页
   ·课题的目的和意义第9页
   ·国内外的研究现状第9-12页
   ·主要研究工作第12页
   ·组织结构第12-13页
   ·本章小结第13-14页
第二章 访问控制模型概述第14-27页
   ·访问控制原理第14-15页
   ·传统访问控制模型第15-17页
     ·自主访问控制模型第15-16页
     ·强制访问控制模型第16-17页
   ·基于角色的访问控制模型第17-22页
     ·基于角色的访问控制第17-18页
     ·RBAC96模型第18-22页
   ·基于任务的访问控制模型第22-26页
     ·模型基本概念第23-24页
     ·模型形式化描述第24-26页
   ·本章小结第26-27页
第三章 改进的基于角色和任务访问控制模型第27-36页
   ·模型建立第27-29页
     ·模型提出第27-28页
     ·模型结构第28-29页
   ·模型的形式化描述第29-34页
     ·基本概念第29-30页
     ·元素间的关系第30-32页
     ·模型中的约束关系第32-34页
   ·改进模型的分析第34-35页
   ·本章小结第35-36页
第四章 访问控制模型的应用设计第36-48页
   ·设计目标第36-37页
   ·应用设计特点第37-39页
   ·用户和组织设计第39-40页
     ·系统用户第39-40页
     ·组织结构第40页
   ·角色管理第40-42页
   ·任务和权限分配第42-46页
     ·权限管理第42-43页
     ·任务流转管理第43-45页
     ·委托授权第45页
     ·动态授权第45-46页
   ·应用设计安全性分析第46-47页
   ·本章小结第47-48页
第五章 访问控制模型的应用实现第48-62页
   ·应用实现平台第48-50页
     ·Lotus平台介绍第48-49页
     ·Lotus平台特点第49-50页
   ·访问控制应用流程第50-53页
   ·访问控制模型的实现第53-59页
     ·信息系统应用实现第53-54页
     ·发文管理访问控制实现第54-57页
     ·收文管理访问控制实现第57-59页
   ·系统实现的关键技术第59-61页
   ·本章小结第61-62页
第六章 总结与展望第62-65页
   ·工作总结第62-63页
   ·研究展望第63-65页
参考文献第65-69页
致谢第69-70页
攻读学位期间主要的研究成果第70页

论文共70页,点击 下载论文
上一篇:基于特征选择和聚类的入侵检测的研究
下一篇:基于Jaccard项目类别相似性的个性化推荐算法研究