摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第1章 绪论 | 第11-17页 |
·论文研究的背景与意义 | 第11-12页 |
·基于角色的访问控制发展现状 | 第12-15页 |
·国外发展现状 | 第12-13页 |
·国内发展现状 | 第13-14页 |
·目前存在的主要问题 | 第14-15页 |
·发展趋势 | 第15页 |
·课题的来源及主要工作 | 第15-17页 |
第2章 访问控制技术和模型的研究 | 第17-31页 |
·安全访问控制技术 | 第17页 |
·访问控制策略 | 第17-19页 |
·自主访问控制(DAC) | 第17-18页 |
·强制访问控制(MAC) | 第18页 |
·基于角色的访问控制(RBAC) | 第18-19页 |
·访问控制实现机制 | 第19-21页 |
·访问控制矩阵 | 第19-20页 |
·访问控制列表 | 第20页 |
·访问能力列表 | 第20-21页 |
·访问控制安全标签列表 | 第21页 |
·基于角色的访问控制模型 | 第21-28页 |
·基本组成和概念 | 第21-23页 |
·RBAC96 模型 | 第23-25页 |
·NIST RBAC 模型 | 第25-26页 |
·ARBAC 模型 | 第26-28页 |
·基于角色的权限委托代理模型 | 第28-30页 |
·RBDM0 模型 | 第28-29页 |
·RDM2000 模型 | 第29页 |
·PBDM 模型 | 第29-30页 |
·三种模型的特点分析 | 第30页 |
·本章小结 | 第30-31页 |
第3章 基于角色的权限委托代理模型的改进 | 第31-46页 |
·ARBDM 系列模型的提出 | 第31-36页 |
·ARBDM0 模型 | 第32-33页 |
·ARBDM1 模型 | 第33-34页 |
·ARBDM2 模型 | 第34-35页 |
·ARBDM3 模型 | 第35-36页 |
·SRBDM 模型的提出 | 第36-37页 |
·SRBDM 模型详细介绍 | 第37-45页 |
·SRBDM 模型总体结构 | 第37-38页 |
·SRBDM 模型的组成要素 | 第38-41页 |
·委托代理的实施判定策略 | 第41-43页 |
·委托代理的撤消策略 | 第43-44页 |
·SRBDM 模型的分析与评价 | 第44-45页 |
·本章小结 | 第45-46页 |
第4章 层次型权限系统的设计 | 第46-63页 |
·层次型权限系统的提出 | 第46-47页 |
·功能权限设计 | 第47-49页 |
·基于RBAC 演变的数据权限模型 | 第49-54页 |
·数据节点授权 | 第50-52页 |
·查询方案授权 | 第52-53页 |
·数据权限校验 | 第53-54页 |
·角色授权管理 | 第54-57页 |
·角色定义 | 第55页 |
·角色约束 | 第55-56页 |
·角色-角色委托代理 | 第56-57页 |
·用户个人授权管理 | 第57-60页 |
·用户分类 | 第57-58页 |
·用户角色分配 | 第58页 |
·用户权限分配 | 第58-59页 |
·用户-用户的自主委托代理 | 第59-60页 |
·层次型机构授权管理 | 第60-61页 |
·高效的权限加载方式 | 第61-62页 |
·本章小结 | 第62-63页 |
第5章 层次型权限系统的应用与实现 | 第63-86页 |
·总体解决方案 | 第63-65页 |
·应用平台的总体业务构成 | 第63-64页 |
·用户与系统交互流程 | 第64-65页 |
·系统开发的技术路线 | 第65-67页 |
·基于MVC 模式的访问控制体系 | 第65-67页 |
·Spring+ Struts(Webwork) +Hibernate 的开发框架 | 第67页 |
·权限控制系统主要模块的实现 | 第67-79页 |
·权限管理的实现 | 第67-70页 |
·角色管理的实现 | 第70-74页 |
·用户管理的实现 | 第74-77页 |
·机构管理的实现 | 第77-79页 |
·权限加载与权限验证的实现 | 第79-84页 |
·权限加载的关键实现 | 第79-81页 |
·权限验证的关键实现 | 第81-84页 |
·系统环境与配置 | 第84-85页 |
·物理环境 | 第84-85页 |
·软件环境与配置 | 第85页 |
·本章小结 | 第85-86页 |
结论 | 第86-87页 |
参考文献 | 第87-91页 |
攻读学位期间发表的学术论文 | 第91-92页 |
致谢 | 第92页 |