首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于AOP和Acegi的访问控制技术的研究与应用

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·课题研究的背景第8-9页
   ·国内外研究现状第9-10页
   ·本课题研究的目的和意义第10页
     ·研究的目的第10页
     ·研究的意义第10页
   ·本文的主要工作第10-12页
第2章 相关技术的分析第12-23页
   ·访问控制技术第12-17页
     ·传统访问控制技术第14-15页
     ·基于角色的访问控制(RBAC)技术第15-17页
   ·AOP技术第17-22页
     ·相关的重要概念第19-21页
     ·流行的两种实现第21页
     ·Spring AOP第21-22页
   ·本章小结第22-23页
第3章 Acegi安全框架第23-31页
   ·Acegi安全框架介绍第23页
   ·Acegi的框架构成第23-25页
   ·Acegi的认证策略第25-28页
     ·基于过滤器的设计第25-26页
     ·与认证源解耦第26-28页
   ·Acegi的授权策略第28-30页
     ·保护Web资源第29-30页
     ·保护业务方法第30页
     ·保护领域对象第30页
   ·本章小结第30-31页
第4章 基于Acegi的认证和授权系统的设计第31-42页
   ·设计目标第31-32页
   ·总体设计思想和框架第32-36页
   ·系统设计第36-41页
     ·系统功能划分第36页
     ·认证模块第36-39页
     ·授权模块第39-40页
     ·RBAC管理模块第40-41页
   ·Acegi存在的问题第41页
   ·本章小结第41-42页
第5章 基于Acegi的认证和授权系统的实现第42-49页
   ·数据库设计的实现第42-43页
   ·认证模块的实现第43-44页
   ·授权模块的实现第44-47页
   ·RBAC管理模块的实现第47-48页
   ·本章小结第48-49页
第6章 系统测试及应用效果分析第49-54页
   ·测试目标和内容第49页
   ·用户身份认证的测试第49页
   ·Web资源安全访问的测试第49-51页
   ·业务方法资源安全访问的测试第51-53页
   ·测试分析第53-54页
第7章 总结与展望第54-56页
   ·总结第54-55页
   ·展望第55-56页
参考文献第56-58页
致谢第58-59页
硕士期间发表的学术论文及参加的科研项目第59页

论文共59页,点击 下载论文
上一篇:基于Inmarsat-C和BGAN的船舶电子邮件系统的设计实现
下一篇:Web信息自动抽取技术的研究与实现