首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于图变换的用例驱动角色访问控制建模及分析

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-14页
   ·课题背景及意义第8-9页
   ·访问控制策略第9-10页
     ·访问控制的分类和特征第9页
     ·角色访问控制的原理和发展第9-10页
   ·国内外研究现状第10-12页
   ·主要研究内容第12-13页
   ·论文组织第13-14页
第二章 用例模型驱动的角色安全授权第14-24页
   ·角色访问控制基本模型第14-18页
     ·角色访问控制模型的基本特征第14-16页
     ·角色访问控制的相关模型第16-17页
     ·角色访问控制模型的优缺点第17-18页
   ·用例模型第18-22页
     ·用例及用例模型概述第18-19页
     ·用例模型的扩展第19-22页
   ·用例模型驱动下的角色安全授权设计第22-23页
   ·本章小结第23-24页
第三章 基于图变换的角色访问控制建模与分析第24-36页
   ·图变换理论概述第24-26页
     ·图变换的定义和基本原理第24-26页
     ·图变换的开发环境第26页
   ·基于图变换的角色访问控制模型建模第26-33页
     ·角色访问控制模型抽象语法定义第26-27页
     ·角色访问控制模型具体语法定义第27-29页
     ·角色访问控制模型语义结构第29-31页
     ·角色访问控制模型的图变换规则应用第31-33页
   ·基于图变换的角色访问控制建模工具的开发第33-35页
   ·本章小结第35-36页
第四章 开放式实验室管理系统访问控制安全模型实例分析第36-56页
   ·基于用例驱动的开放式实验室管理系统安全授权第36-48页
     ·开放式实验室管理系统开发背景第36页
     ·开放式实验室管理系统需求分析第36-44页
     ·基于用例驱动的开放式实验室管理系统安全模型授权第44-48页
   ·开放式实验室管理系统访问控制安全模型建模与正确性分析第48-52页
     ·基于图变换的开放式实验室管理系统访问控制安全模型建模第48-49页
     ·基于图变换的安全模型正确性分析第49-52页
   ·开放式实验室管理系统访问控制安全系统的实现第52-54页
   ·本章小结第54-56页
第五章 总结与展望第56-58页
   ·全文总结第56-57页
   ·研究展望第57-58页
参考文献第58-63页
致谢第63-64页
攻读硕士学位期间主要的研究成果第64页

论文共64页,点击 下载论文
上一篇:教务管理系统分析与设计
下一篇:基于多层网络结构的银证通系统的设计与实现