首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向业务流程的访问控制关键技术研究

摘要第6-7页
Abstract第7-8页
第一章 绪论第9-13页
    1.1 研究背景第9-11页
    1.2 研究内容第11-12页
    1.3 章节安排第12-13页
第二章 业务流程的访问控制研究现状第13-23页
    2.1 业务流程的访问控制需求第13-15页
        2.1.1 业务流程第13-14页
        2.1.2 业务流程的访问控制需求第14-15页
    2.2 业务流程的访问控制研究现状第15-22页
        2.2.1 业务流程的访问控制模型研究现状第15-17页
        2.2.2 业务流程的权限委托机制研究现状第17-19页
        2.2.3 存在的主要问题与研究思路第19-22页
    2.3 本章小结第22-23页
第三章 面向业务流程的基于任务和属性的访问控制模型第23-41页
    3.1 基于任务和属性的访问控制模型TABAC第23-29页
        3.1.1 模型基本思想第23-24页
        3.1.2 模型基本元素及其关系第24-27页
        3.1.3 模型约束与规则第27-28页
        3.1.4 模型工作过程第28-29页
    3.2 基于图变换的TABAC模型分析第29-37页
        3.2.1 图变换基本理论第29-30页
        3.2.2 基于图变换的TABAC模型建模第30-34页
        3.2.3 基于图变换的TABAC模型分析第34-37页
    3.3 模型应用实例第37-40页
    3.4 本章小结第40-41页
第四章 面向业务流程的权限委托机制第41-61页
    4.1 权限委托机制概述第41-42页
    4.2 属性约束的业务流程权限委托机制ARDM第42-52页
        4.2.1 ARDM分析第42-43页
        4.2.2 ARDM的基本组成第43-45页
        4.2.3 ARDM的权限委托实施第45-48页
        4.2.4 ARDM的权限委托撤销第48-52页
    4.3 权限委托冲突检测与处理第52-60页
        4.3.1 权限委托冲突定义第53-54页
        4.3.2 权限委托冲突检测第54-58页
        4.3.3 权限委托冲突处理第58-60页
    4.4 本章小结第60-61页
第五章 基于XACML的业务流程访问控制策略第61-73页
    5.1 XACML分析第61-62页
    5.2 基于XACML的业务流程访问控制策略第62-67页
        5.2.1 业务流程访问控制策略实施过程第63-64页
        5.2.2 策略模式定义第64-67页
    5.3 业务流程访问控制策略决策优化方法第67-72页
        5.3.1 逐步裁减法第67-68页
        5.3.2 信任关联法第68-72页
    5.4 本章小结第72-73页
第六章 业务流程访问控制方法在公文流转系统中的应用第73-85页
    6.1 WS-BPEL分析第73-74页
    6.2 应用场景第74-76页
    6.3 访问控制架构及主要模块实现第76-84页
        6.3.1 公文流转访问控制架构第76-78页
        6.3.2 属性管理第78-79页
        6.3.3 访问控制策略生成第79-82页
        6.3.4 访问控制实施第82-84页
    6.4 本章小结第84-85页
第七章 总结与展望第85-87页
    7.1 工作总结第85-86页
    7.2 研究展望第86-87页
参考文献第87-91页
作者简历 攻读硕士学位期间完成的主要工作第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:资源耗尽型DoS攻击态势评估技术研究的设计与实现
下一篇:基于内容的图像通用盲检测技术研究