首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于角色的工作流系统访问控制模型的研究

摘要第1-8页
Abstract第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·课题背景与意义第12-13页
   ·国内外研究现状第13-15页
     ·国外研究现状第13-15页
     ·国内研究现状第15页
   ·研究内容与组织结构第15-17页
第2章 理论基础第17-32页
   ·工作流技术概述第17-25页
     ·工作流的起源及其定义第17-18页
     ·工作流管理的本体第18-19页
     ·工作流参考模型及接口标准第19-21页
     ·工作流管理系统第21-25页
       ·工作流管理系统的产生及其定义第21-22页
       ·工作流与工作流管理系统第22页
       ·工作流管理系统的体系结构及其功能第22-24页
       ·工作流管理系统的分类第24-25页
   ·访问控制技术概述第25-31页
     ·基本概念第25-27页
       ·访问控制的起源及其定义第25-26页
       ·访问控制的目标第26页
       ·访问控制的要素第26-27页
       ·访问控制的层次第27页
     ·几种典型的访问控制模型第27-31页
       ·传统的访问控制模型第27-28页
       ·基于角色的访问控制模型第28-30页
       ·基于任务的访问控制模型第30-31页
   ·小结第31-32页
第3章 工作流系统访问控制需求分析及现存问题第32-37页
   ·工作流系统访问控制需求分析第32-33页
   ·工作流系统访问控制模型应用现状及存在的问题第33-34页
   ·RBAC模型与TBAC模型对比第34-35页
   ·T-RBAC模型第35-36页
   ·小结第36-37页
第4章 基于角色的工作流系统访问控制改进模型第37-43页
   ·建模思想第37-38页
   ·基本概念及形式化描述第38-40页
   ·角色划分与访问控制流程第40-41页
   ·模型特点及性能分析第41-42页
   ·实现框架及实现策略第42页
   ·小结第42-43页
第5章 访问控制的加密权限代码实现方法第43-50页
   ·访问控制模型的实现第43-44页
     ·访问控制模型的实现机制第43页
     ·访问控制模型的实现方法第43-44页
   ·加密权限代码法第44-48页
     ·被动式访问控制的实现第45-47页
     ·主动式访问控制的实现第47-48页
   ·实例应用第48-49页
   ·小结第49-50页
总结与展望第50-52页
参考文献第52-56页
致谢第56-57页
附录A 攻读硕士学位期间所发表的学术论文第57页

论文共57页,点击 下载论文
上一篇:审美文化视野中的电视剧艺术
下一篇:乌司他丁对大鼠肾脏机械性损伤后的早期影响