首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的权限管理访问控制系统平台研究与实践

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-11页
     ·课题研究的意义第8-9页
     ·课题的研究现状第9-10页
     ·论文的结构安排第10-11页
第2章 基于角色的访问控制原理第11-29页
     ·相关访问控制技术第11-16页
       ·自主访问控制第12-13页
       ·强制访问控制第13页
       ·基于角色的访问控制第13-16页
     ·RBAC的技术与特点第16-25页
       ·RBAC的模型和发展第16-22页
       ·RBAC的相关算法规则第22-25页
     ·RBAC体系结构与设计目标第25-28页
       ·总体结构第25-27页
       ·系统设计目标第27-28页
     ·实施问题第28-29页
第3章 RBAC系统需求分析第29-53页
   ·需求分析第29-39页
       ·需求说明第29-31页
       ·角色、用户、组织结构关系第31页
       ·用例关系第31-32页
       ·需求描述第32-39页
     ·改良的E-RBAC模型第39-40页
     ·关于资源的管理第40-43页
       ·权限控制信息与目标对象的存储分离第41-42页
       ·精化需求第42-43页
     ·关于ACDF和ACEF第43-44页
     ·关于抽象数据的存储第44-45页
     ·模型架构MVC第45-47页
     ·实施方法第47-51页
     ·实施技术与平台第51-53页
第4章 模型设计第53-64页
     ·设计任务第53页
     ·设计约定、对象设计第53-57页
     ·数据库设计第57-61页
       ·用户、角色表(RBAC_ID_USER)第58-59页
       ·组织结构(RBAC_ID_GROUP)第59页
       ·成员关系(RBAC_ID_MEMBERSHIP)第59-60页
       ·权限(RBAC_ID_PERMISSION)第60页
       ·权限集(RBAC_ID_PERMISSIONS)第60-61页
     ·功能设计第61-63页
       ·登录系统第62页
       ·角色管理、部门管理及用户管理第62-63页
     ·测试设计(junit)第63-64页
第5章 模型实施第64-85页
     ·实施任务及表现形式第64页
     ·对象—数据库映射第64-65页
     ·对象复用考虑第65-73页
       ·数据库编码约定第66页
       ·设计原则第66-67页
       ·设计的更新第67页
       ·命名总体原则及规范第67-71页
       ·脚本注释第71-73页
     ·测试案例编写第73-75页
       ·编写测试用例的原则第73-74页
       ·测试用例设计过程第74-75页
     ·详细设计第75-85页
       ·程序结构第75-76页
       ·主要类设计第76-85页
第6章 系统应用举例第85-89页
   ·相关设计第85-86页
   ·系统实现第86-88页
   ·本系统的使用说明第88-89页
第7章 结论与前景第89-91页
     ·结论第90页
     ·前景第90-91页
参考文献第91-93页
致谢第93页

论文共93页,点击 下载论文
上一篇:CAN总线在开放式数控系统的应用
下一篇:基于规则转换的入侵反击模型