首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RBAC在PDM系统的应用研究

第一章 访问控制技术的概述第1-16页
   ·网络安全概述第8-10页
     ·网络发展面临安全挑战第8-9页
     ·网络攻击的来源第9页
     ·网络攻击的种类第9页
     ·安全服务体系结构第9-10页
   ·访问控制服务简介第10-13页
     ·访问控制概述第10-11页
     ·自主访问控制(DAC)第11-12页
     ·强制性访问控制(MAC)第12页
     ·基于角色的访问控制(RBAC)第12-13页
   ·分布式环境下的访问控制第13-14页
   ·本文的工作第14-16页
第二章 基于角色的访问控制(RBAC)模型第16-30页
   ·RBAC模型的提出第16-17页
   ·RBAC模型基本概念第17-22页
     ·RBAC模型中的基本概念第17-18页
     ·RBAC的设计原则第18-20页
     ·RBAC角色之间的关系分析第20-21页
     ·RBAC的优点第21-22页
   ·RBAC96模型分析第22-27页
     ·RBAC96基本规则模型第23-26页
     ·RBAC96管理模型第26-27页
   ·URA97模型第27-28页
   ·PRA97模型第28-29页
   ·RRA97模型第29-30页
第三章 RBAC模型的系统分析第30-38页
   ·UML简介第30-31页
   ·RBAC系统分析第31-35页
     ·用户管理第33页
     ·角色管理第33-35页
     ·权限管理第35页
   ·RBAC模型中对象粒度的划分第35-36页
   ·RBAC模型中授权与访问控制模型第36-38页
第四章 分布式环境下RBAC在PDM系统中的应用第38-52页
   ·系统的设计实现第38-41页
     ·系统设计第38-39页
     ·系统实现第39-41页
   ·权限的查询及判断第41-43页
   ·权限继承在产品结构树(PST)中的实现第43-50页
     ·PST的结构实例图第43-44页
     ·PST的权限管理UML用例分析第44-46页
     ·PST的权限管理实现第46-50页
   ·数据库的设计第50-52页
第五章 总结与展望第52-54页
参考文献第54-57页
在校期间参加的研究成果及发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:AGP试验在珠江口监测的应用
下一篇:新左派文学--世纪前后一种被忽略的文学现象之研究