RBAC在PDM系统的应用研究
第一章 访问控制技术的概述 | 第1-16页 |
·网络安全概述 | 第8-10页 |
·网络发展面临安全挑战 | 第8-9页 |
·网络攻击的来源 | 第9页 |
·网络攻击的种类 | 第9页 |
·安全服务体系结构 | 第9-10页 |
·访问控制服务简介 | 第10-13页 |
·访问控制概述 | 第10-11页 |
·自主访问控制(DAC) | 第11-12页 |
·强制性访问控制(MAC) | 第12页 |
·基于角色的访问控制(RBAC) | 第12-13页 |
·分布式环境下的访问控制 | 第13-14页 |
·本文的工作 | 第14-16页 |
第二章 基于角色的访问控制(RBAC)模型 | 第16-30页 |
·RBAC模型的提出 | 第16-17页 |
·RBAC模型基本概念 | 第17-22页 |
·RBAC模型中的基本概念 | 第17-18页 |
·RBAC的设计原则 | 第18-20页 |
·RBAC角色之间的关系分析 | 第20-21页 |
·RBAC的优点 | 第21-22页 |
·RBAC96模型分析 | 第22-27页 |
·RBAC96基本规则模型 | 第23-26页 |
·RBAC96管理模型 | 第26-27页 |
·URA97模型 | 第27-28页 |
·PRA97模型 | 第28-29页 |
·RRA97模型 | 第29-30页 |
第三章 RBAC模型的系统分析 | 第30-38页 |
·UML简介 | 第30-31页 |
·RBAC系统分析 | 第31-35页 |
·用户管理 | 第33页 |
·角色管理 | 第33-35页 |
·权限管理 | 第35页 |
·RBAC模型中对象粒度的划分 | 第35-36页 |
·RBAC模型中授权与访问控制模型 | 第36-38页 |
第四章 分布式环境下RBAC在PDM系统中的应用 | 第38-52页 |
·系统的设计实现 | 第38-41页 |
·系统设计 | 第38-39页 |
·系统实现 | 第39-41页 |
·权限的查询及判断 | 第41-43页 |
·权限继承在产品结构树(PST)中的实现 | 第43-50页 |
·PST的结构实例图 | 第43-44页 |
·PST的权限管理UML用例分析 | 第44-46页 |
·PST的权限管理实现 | 第46-50页 |
·数据库的设计 | 第50-52页 |
第五章 总结与展望 | 第52-54页 |
参考文献 | 第54-57页 |
在校期间参加的研究成果及发表的学术论文 | 第57-58页 |
致谢 | 第58页 |