第1章 绪论 | 第1-11页 |
·课题来源 | 第8页 |
·课题研究的背景和意义 | 第8-9页 |
·课题相关技术的发展现状 | 第9-10页 |
·本文主要研究工作 | 第10-11页 |
第2章 企业信息化与办公自动化 | 第11-18页 |
·企业信息化概述 | 第11-14页 |
·企业信息化的定义 | 第11页 |
·企业信息化的内容 | 第11-12页 |
·企业级信息化的特点 | 第12-13页 |
·企业信息化的发展阶段 | 第13-14页 |
·办公自动化概述 | 第14-18页 |
·OA的主要内容 | 第14-15页 |
·OA的发展阶段 | 第15-18页 |
第3章 OA系统的网络信息安全 | 第18-28页 |
·网络信息安全概述 | 第18-19页 |
·网络安全体系结构 | 第19-26页 |
·安全服务 | 第20-21页 |
·安全机制 | 第21-23页 |
·安全的评估标准 | 第23-26页 |
·构建企业网络安全访问体系 | 第26-28页 |
第4章 基于角色的访问控制模型 | 第28-47页 |
·访问控制的模型 | 第28-32页 |
·自主访问控制模型 | 第30页 |
·强制访问控制模型 | 第30-31页 |
·基于角色的访问控制模型 | 第31-32页 |
·访问控制的实现 | 第32-34页 |
·访问控制的实现机制 | 第32页 |
·访问控制矩阵 | 第32页 |
·访问控制表 | 第32-33页 |
·访问控制能力列表 | 第33页 |
·访问控制安全标签列表 | 第33-34页 |
·访问控制与授权 | 第34页 |
·基于角色的访问控制的提出与发展 | 第34-35页 |
·基于角色的访问控制模型 | 第35-40页 |
·基于角色的访问控制的基本思想 | 第35-36页 |
·RBAC96模型 | 第36-38页 |
·EHRBAC模型 | 第38-39页 |
·ARBAC97模型 | 第39-40页 |
·RBAC模型在Web上的布署 | 第40-42页 |
·用UML描述RBAC | 第42-47页 |
·RBAC的静态建模 | 第43-44页 |
·RBAC的功能视图 | 第44-45页 |
·RBAC的动态视图 | 第45-47页 |
第5章 OA系统的开发模式探讨 | 第47-55页 |
·OA系统的设计原则 | 第47-48页 |
·OA系统的开发模式 | 第48-55页 |
·传统C/S模式的局限性 | 第48-49页 |
·B/S模式多层体系结构 | 第49-50页 |
·OA的开发平台 | 第50-55页 |
第6章 基于角色访问控制模型在OA系统中的应用与实现 | 第55-72页 |
·系统总体设计 | 第55页 |
·权限控制子系统服务器端结构设计 | 第55-57页 |
·权限控制子系统应用层开发逻辑架构与流程 | 第57-60页 |
·应用层架构的组成部分 | 第57-60页 |
·应用层工作流程 | 第60页 |
·数据库设计 | 第60-68页 |
·用户、组与角色分析 | 第61-64页 |
·权限管理信息表 | 第64-68页 |
·权限管理界面的动态生成 | 第68-69页 |
·权限子系统对外接口 | 第69-71页 |
·小结 | 第71-72页 |
第7章 全文总结 | 第72-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
附录 | 第77页 |