首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RBAC的医疗隐私保护方法研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-24页
    1.1 研究背景第16-17页
    1.2 国内外研究现状第17-19页
    1.3 研究目标和研究内容第19-20页
        1.3.1 研究目标第19页
        1.3.2 研究内容第19-20页
    1.4 创新之处和组织结构第20-24页
        1.4.1 创新之处第20-21页
        1.4.2 组织结构第21-24页
第二章 访问控制模型研究与分析第24-32页
    2.1 传统访问控制模型第24-25页
        2.1.1 自主访问控制第24-25页
        2.1.2 强制访问控制第25页
    2.2 基于角色的访问控制模型第25-29页
        2.2.1 NIST RBAC模型第25-28页
        2.2.2 RBAC模型应用第28-29页
    2.3 本章小结第29-32页
第三章 医疗隐私与上下文定义第32-38页
    3.1 医疗隐私第32-35页
        3.1.1 医疗隐私研究现状第32-33页
        3.1.2 医疗隐私定义第33-35页
    3.2 上下文定义第35-36页
    3.3 本章小结第36-38页
第四章 隐私评级模块与改进模型第38-52页
    4.1 隐私评级第38-47页
        4.1.1 参数形式化定义及计算第38-43页
        4.1.2 评级流程介绍第43-46页
        4.1.3 评级方式的优势第46-47页
    4.2 改进模型第47-49页
        4.2.1 改进模型分析第47-48页
        4.2.2 模型授权过程第48-49页
    4.3 本章小结第49-52页
第五章 模型实现与分析第52-62页
    5.1 改进模型实现设计第52-58页
        5.1.1 核心RBAC改进模型实现设计第52-55页
        5.1.2 完整系统部分设计详解第55-57页
        5.1.3 系统使用说明第57-58页
    5.2 系统实例演示第58-60页
    5.3 模型分析第60-61页
        5.3.1 模型实现效率分析第60页
        5.3.2 模型与其他模型定性比较第60-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 论文总结第62-63页
    6.2 研究展望第63-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-71页

论文共71页,点击 下载论文
上一篇:基于威胁情报的云计算安全态势感知系统设计
下一篇:基于Netfilter/Iptables的动态安全防御系统的设计与实现