首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RBAC扩展模型在权限控制中的研究与应用

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-15页
   ·课题研究的背景和意义第11-12页
   ·RBAC 模型研究现状第12-14页
     ·国外研究现状第12-13页
     ·国内研究现状第13-14页
   ·本文主要工作第14-15页
第2章 访问控制技术与理论基础第15-21页
   ·访问控制技术第15-17页
     ·基本概念第15-16页
     ·访问控制(Access Control)第16页
     ·访问控制和其他安全措施的关系第16-17页
   ·一般访问控制策略概述第17-20页
     ·自主访问控制(DAC)第17-18页
     ·强制访问控制(MAC)第18-19页
     ·基于角色的访问控制(RBAC)第19-20页
   ·本章小结第20-21页
第3章 RBAC 模型理论研究及扩展第21-36页
   ·RBAC 模型基本概念第21-22页
   ·RBAC 模型研究分析第22-30页
     ·RBAC96 模型第22-24页
     ·ARBAC97 模型第24-26页
     ·ARBAC02 模型第26-27页
     ·SARBAC 模型第27-28页
     ·RBAC 模型的NIST 实现第28页
     ·各种模型比较分析第28-30页
   ·RBAC 扩展模型ERBAC第30-35页
     ·RBAC 模型在实际应用中的不足第30页
     ·ERBAC 模型的建立第30-31页
     ·ERBAC 模型的形式化描述第31-34页
     ·ERBAC 模型的优点第34-35页
   ·本章小结第35-36页
第4章 ERBAC 模型在权限系统中的设计第36-53页
   ·设计原则第36-38页
     ·最小特权原则第36页
     ·责权分离原则第36页
     ·访问控制策略和实现机制分离原则第36-37页
     ·权限配合业务逻辑原则第37-38页
     ·集中式管理和分级式管理相结合原则第38页
   ·ERBAC 模型在权限系统中的设计第38-50页
     ·用户设计第38-41页
     ·角色设计第41-45页
     ·权限设计第45-47页
     ·授权设计第47-48页
     ·约束管理设计第48-50页
   ·数据库模型设计第50-52页
   ·本章小结第52-53页
第5章 权限管理系统应用实例第53-73页
   ·引言第53-54页
   ·系统开发框架第54-55页
   ·系统设计第55-57页
     ·系统总体设计第55-56页
     ·权限系统总体设计第56-57页
   ·利用AOP 实现验证管理模块第57-65页
     ·AOP 技术简介第57-58页
     ·AOP 技术基本概念第58-59页
     ·AOP 与访问控制分析第59-60页
     ·Spring 的AOP 在权限验证中的实现第60-65页
   ·权限管理系统主要模块的实现第65-72页
     ·用户管理的实现第65-67页
     ·角色管理的实现第67-71页
     ·组织机构管理的实现第71-72页
   ·本章小结第72-73页
结论第73-74页
参考文献第74-78页
攻读硕士学位期间发表的学术论文第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:精密离心机动平衡系统控制方法研究
下一篇:过渡金属修饰的SBA-16分子筛催化苯直接羟化制苯酚