首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于DRM的数据安全管理系统访问控制授权策略研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-17页
   ·研究背景及意义第11-13页
     ·课题的研究背景第11-12页
     ·课题的研究意义第12-13页
   ·国内外研究现状第13-15页
     ·DRM 技术研究现状第13-14页
     ·访问控制技术研究现状第14-15页
   ·论文的创新点第15页
   ·论文的组织结构第15-17页
第二章 DRM 技术及访问控制理论基础第17-25页
   ·DRM 技术研究第17-20页
     ·DRM 概述第17页
     ·DRM 关键技术第17-20页
   ·访问控制模型第20-24页
     ·自主访问控制第20-21页
     ·强制访问控制第21页
     ·基于角色的访问控制第21-22页
     ·基于任务的访问控制第22-23页
     ·新型访问控制第23-24页
   ·小结第24-25页
第三章 基于DRM 的数据安全管理系统设计第25-36页
   ·数据安全保护系统概述第25-26页
   ·DSMS 系统设计第26-33页
     ·服务端第27-28页
     ·客户端第28-30页
     ·身份认证模块第30-31页
     ·加解密模块第31-33页
     ·辅助拓展模块第33页
   ·DSMS 系统功能设计第33-35页
   ·系统访问控制需求分析第35页
   ·小结第35-36页
第四章 基于主体的访问控制模型设计第36-53页
   ·基于主体的访问控制模型框架第36-39页
     ·模型元素第37-38页
     ·模型形式化描述第38-39页
   ·访问控制授权策略第39-44页
     ·授权策略第39-40页
     ·基本策略和规则第40-42页
     ·授权策略决策算法第42-43页
     ·授权策略状态迁移第43-44页
   ·策略描述语言第44-51页
     ·模型元素描述第44-47页
     ·模型策略描述第47-50页
     ·策略关系描述第50-51页
   ·访问控制模型分析第51-52页
   ·小结第52-53页
第五章 DSMS 中的访问控制策略设计与实现第53-63页
   ·DSMS 的授权策略需求分析第53页
   ·系统设计总体框架第53-56页
     ·操作过滤模块第54-55页
     ·访问控制执行模块第55-56页
     ·授权策略引擎第56页
     ·授权规则库和系统用户信息库第56页
   ·数据库结构设计与实现第56-60页
   ·系统部署与工作流程第60-62页
     ·授权策略部署第60-61页
     ·系统工作流程第61页
     ·系统特点分析第61-62页
   ·小结第62-63页
第六章 总结与展望第63-65页
   ·论文总结第63页
   ·未来研究展望第63-65页
致谢第65-66页
参考文献第66-69页
作者在学期间取得的学术成果第69页

论文共69页,点击 下载论文
上一篇:面向异构混合网络的自适应拥塞控制算法研究与实现
下一篇:基于维基百科的社会网络分析技术研究