首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

教育信息系统的访问控制模型设计与实现

第1章 概述第1-16页
   ·引言第10-11页
   ·访问控制简介第11-13页
     ·信息系统中的安全技术第11-12页
     ·基本概念第12-13页
   ·访问控制技术研究现状第13-14页
   ·本论文的主要工作和结构组织第14-15页
   ·本章小结第15-16页
第2章 访问控制策略及模型第16-32页
   ·引言第16页
   ·访问控制策略第16-20页
     ·自主访问控制(DAC)第17-18页
     ·强制访问控制(MAC)第18-19页
     ·基于角色的访问控制(RBAC)第19-20页
   ·传统访问控制模型第20-23页
     ·Bell-LaPadula模型第20-22页
     ·Biba模型第22-23页
   ·RBAC模型第23-28页
     ·RBAC模型术语第23-24页
     ·RBAC模型描述第24-25页
     ·基本模型RBAC0第25-26页
     ·角色层次模型RBAC1第26页
     ·约束模型RBAC2第26-28页
     ·层次约束模型RBAC3第28页
   ·ARBAC97模型第28-30页
     ·URA97第29页
     ·PRA97第29-30页
     ·RRA97第30页
   ·角色会话动态受限RBAC模型第30-31页
   ·本章小结第31-32页
第3章 基于角色的访问控制方案设计第32-43页
   ·角色划分第32-33页
   ·权限分配第33-34页
   ·约束管理第34-35页
   ·RBAC模型的UML表示第35-39页
     ·UML简介第36-37页
     ·静态观点第37-38页
     ·功能需求观点第38-39页
     ·动态观点第39页
   ·安全需求与设计目标第39-41页
     ·安全需求第39-40页
     ·安全目标第40-41页
   ·访问控制系统结构设计第41-42页
   ·本章小结第42-43页
第4章 RBAC在陕西基础教育资源信息系统中的实现第43-62页
   ·本系统的开发背景及目标第43-44页
     ·开发背景简介第43页
     ·本系统开发的总目标第43-44页
   ·访问控制子系统第44-47页
     ·本系统中有关的访问控制安全要求第44-45页
     ·访问控制子系统描述第45-46页
     ·访问控制子系统工作流程第46-47页
   ·建立信息数据库第47-49页
   ·主要功能模块设计第49-61页
     ·用户管理模块第49-51页
     ·角色管理模块第51-54页
     ·权限管理模块第54-55页
     ·用户-角色指派管理模块第55-57页
     ·角色-权限指派管理模块第57-59页
     ·会话管理模块第59-61页
   ·本章小结第61-62页
第5章 总结与展望第62-64页
   ·本文研究工作总结第62-63页
   ·下一步工作展望第63-64页
参考文献第64-70页
附录第70-76页
 A 角色添加部分代码实例第70-72页
 B 角色-权限指派部分代码实例第72-76页
致谢第76-77页
攻读学位期间的研究成果第77页

论文共77页,点击 下载论文
上一篇:犬心脏脂肪垫对电刺激诱发房颤及对心脏电生理特性的影响
下一篇:COM技术在油藏分析软件中的应用研究