首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

J2EE分布式环境中RBAC模型的研究与设计

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 绪论第8-11页
   ·我国的计算机信息系统安全标准第8-9页
   ·网络安全的主要技术第9页
     ·数据加密第9页
     ·认证技术第9页
     ·访问控制技术第9页
     ·密钥管理技术第9页
   ·本文研究内容及创新点第9-10页
   ·本文章节安排第10-11页
第二章 访问控制策略第11-37页
   ·访问控制策略概述第11-13页
     ·主要访问控制策略简介第11-12页
     ·访问控制策略比较第12-13页
     ·用户组与角色比较第13页
   ·RBAC模型研究进展第13-21页
     ·RBAC主要思想第13-14页
     ·RBAC96模型第14-16页
     ·ARBAC97模型第16-18页
     ·ARBAC02模型第18页
     ·S NIST模型第18-20页
     ·NRBAC模型第20页
     ·OASIS模型第20页
     ·综合分析第20-21页
   ·GDTRBAC模型第21-37页
     ·组的概念第21-24页
     ·GDTRBAC模型定义第24-35页
     ·组/角色图第35-37页
第三章 分布式系统第37-44页
   ·分布式系统的概念第37页
   ·分布式系统的实现方式第37-40页
     ·分布式操作系统第37-38页
     ·客户/服务器方式第38页
     ·移动智能代理方式第38-39页
     ·实现方式的比较第39-40页
   ·分布式系统特点分析第40-41页
   ·分布式对访问控制系统的要求第41-42页
   ·GDTRBAC模型的进一步扩展第42-44页
第四章 GDTRBAC模型的设计第44-59页
   ·GDTRBAC系统目标第44页
   ·GDTRBAC框架设计第44-48页
     ·引用监视器模型第44-46页
     ·GDTRBAC系统框架第46-48页
   ·GDTRBAC功能设计第48-54页
     ·引用监视器功能设计第48-50页
     ·审计服务器功能设计第50-51页
     ·访问控制器功能设计第51-54页
     ·数据库操作类第54页
   ·技术平台第54-56页
   ·系统应用第56-59页
     ·在应用中建立访问控制功能第57页
     ·将应用加入访问控制系统第57-59页
第五章 总结与展望第59-60页
致谢辞第60-61页
参考文献第61-65页
附录A 图目录第65-66页
附录B 定义目录第66-67页
附录C 约束目录第67-68页
附录D 函数目录第68页

论文共68页,点击 下载论文
上一篇:语文知识体系的反思与重构
下一篇:固体热载体催化气化生物质制氢工艺研究