首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON访问控制模型的分析与研究

前言第1-12页
第一章 访问控制模型概述第12-19页
   ·传统的访问控制模型第12-16页
     ·自主访问控制模型第14页
     ·强制访问控制模型第14-15页
     ·基于角色的访问控制模型第15-16页
   ·信任管理第16-17页
   ·数字版权管理第17-18页
   ·本章小结第18-19页
第二章 UCON访问控制模型第19-25页
   ·UCON模型简介第19-20页
     ·UCON模型的使用范畴第19页
     ·UCON的新特征第19-20页
   ·UCON_(ABC)模型第20-24页
     ·UCON_(ABC)的组成部分第20-23页
     ·UCON_(ABC)核心模型第23-24页
   ·本章小结第24-25页
第三章 UCON模型的逻辑描述第25-37页
   ·模型的逻辑描述方法第25页
   ·UCON_(ABC)模型的逻辑描述第25-33页
     ·UCON_(preA)模型第25-26页
     ·UCON_(onA)模型第26-28页
     ·UCON_(preB)模型第28-29页
     ·UCON_(onB)模型第29-31页
     ·UCON_(preC)模型第31-32页
     ·UCON_(onC)模型第32-33页
   ·UCON_(ABC)模型的具体应用第33-36页
     ·自主访问控制模型的实现第33-34页
     ·强制访问控制模型的实现第34页
     ·基于角色访问控制模型的实现第34-35页
     ·信任管理模型的实现第35页
     ·数字版权管理模型的实现第35-36页
   ·本章小节第36-37页
第四章 UCON模型的体系结构第37-50页
   ·引用监控机第38-39页
   ·访问控制模型的分类第39-42页
     ·访问控制模型基于应用环境的分类第39-40页
     ·基于引用监控机位置的分类第40-42页
   ·UCON模型的引用监控机第42-43页
   ·UCON引用监控机的实现方案第43-48页
     ·UCON引用监控机实现的关键元素第43-44页
     ·基于客户端引用监控机的分类与实现第44-48页
   ·本章小结第48-50页
第五章 供应链系统中基于UCON模型访问控制技术的实现第50-63页
   ·供应链系统简介第50页
   ·供应链系统中的安全隐患第50-52页
   ·供应链系统的安全保障体系第52页
   ·基于UCON模型的访问控制技术的实现第52-62页
     ·系统开发平台第52-54页
     ·功能设计第54页
     ·数据库设计第54-57页
     ·界面设计第57-59页
     ·关键代码设计第59-62页
   ·本章小结第62-63页
第六章 总结与展望第63-65页
   ·总结第63页
   ·不足之处第63页
   ·展望第63-65页
参考文献第65-68页
攻读硕士期间发表的论文情况第68页

论文共68页,点击 下载论文
上一篇:稀土复合纳米粒子的合成及分析应用
下一篇:怀远石榴光合特性与果皮黄酮类化合物的提取研究