首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

工作流访问控制中的优化机制研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第12-24页
    1.1 研究背景及意义第12-13页
    1.2 工作流技术分析第13-16页
        1.2.1 工作流概念介绍第13-14页
        1.2.2 工作流安全分析第14-15页
        1.2.3 工作流的访问控制要求第15-16页
    1.3 访问控制国内外研究现状第16-22页
        1.3.1 国外研究现状第16-20页
        1.3.2 国内研究现状第20-22页
    1.4 本文的主要工作第22页
    1.5 本文的组织结构第22-24页
第2章 相关理论研究第24-35页
    2.1 工作流中的访问控制第24-27页
        2.1.1 基于角色的访问控制第24-26页
        2.1.2 基于任务和角色的访问控制第26-27页
    2.2 访问控制中的角色查找方法第27-34页
        2.2.1 唯一激活集的角色查找方法第27-31页
        2.2.2 最小唯一角色集的角色查找方法第31-34页
    2.3 小结第34-35页
第3章 基于工作流环境下角色匹配的访问控制模型第35-46页
    3.1 T-RBAC访问控制模型第35-36页
    3.2 基于角色匹配的访问控制第36-41页
        3.2.1 提出的访问控制模型第36-37页
        3.2.2 角色匹配第37-39页
        3.2.3 角色匹配算法第39-41页
    3.3 RM-TRBAC实现过程第41页
    3.4 实验案例分析第41-45页
    3.5 小结第45-46页
第4章 一种结合数据分析的多级访问控制模型第46-59页
    4.1 BLP模型和RBAC模型第46-47页
    4.2 基于角色的多级访问控制模型第47-53页
        4.2.1 基本元素概念第47-48页
        4.2.2 多级安全策略描述第48-51页
        4.2.3 相关状态转换规则第51-53页
    4.3 基于规则的行为特征提取第53-54页
    4.4 实验分析第54-58页
        4.4.1 数据提取与分配第54-56页
        4.4.2 实验分析第56-58页
    4.5 小结第58-59页
结论第59-61页
参考文献第61-66页
附录A 读研期间发表学术论文第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于MCP函数的脉冲噪音图像恢复方法
下一篇:基于CUDA平台的视频去雾并行算法研究