首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于访问控制列表的统一应用权限理论研究及应用实践

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-17页
 1 研究背景及基础第11-12页
 2 研究需求第12-15页
 3 解决的问题第15-16页
 4 研究内容及章节安排第16-17页
第二章 产品和项目中权限模块设计问题第17-28页
 1 权限管理理论介绍第17-24页
   ·DAC第18-20页
   ·MAC第20-22页
   ·RBAC第22-24页
 2 实际产品和项目中的权限模块设计第24-27页
   ·WINDOWS 文件管理第24-25页
   ·IT 应用项目第25-26页
   ·权限设计领域的问题第26-27页
 3 本章小结第27-28页
第三章 信息系统统一权限管理理论模型第28-36页
 1 基本概念第28-30页
   ·信息系统认证元素第28-29页
   ·认证元素在业务中的分组表现形式第29-30页
 2 授权模型第30-34页
   ·授权和验证过程中的策略/令牌表现形式第30-31页
   ·授权基础数据的采集第31-32页
   ·授权代理第32-33页
   ·授权系统自身的授权体系第33-34页
 3 验证模型第34页
 4 本章小结第34-36页
第四章 统一权限系统中的关键问题分析第36-62页
 1 电子文件领域的权限控制安全域划分第36-54页
   ·电子文件权限存储和访问控制第36-37页
   ·电子文件安全域的划分第37-54页
 2 策略/令牌定义分析方法第54-59页
   ·策略的定义第54-55页
   ·不同概念下策略形式的表现第55-57页
   ·不同文件域下的安全策略协商第57-59页
 3 数据结构分析第59-61页
   ·规范定义第59-60页
   ·表结构第60-61页
   ·表清单第61页
 4 本章小结第61-62页
第五章 企业级文件管理系统应用分析第62-80页
 1 概述第62-66页
   ·研制背景第62页
   ·采用密码技术的安全文档管理软件需求第62-66页
 2 产品特点第66-71页
   ·基于标签的文档访问控制第66-67页
   ·详细的操作日志记录第67-68页
   ·有效的离线文档可控性第68页
   ·完善的终端保护机制第68页
   ·阻止外泄电子文档正常使用第68-69页
   ·文档使用时间的控制第69-70页
   ·关键功能透明化操作第70页
   ·兼容Windows 操作习惯第70页
   ·广泛的文件格式支持第70-71页
 3 功能组成第71-79页
   ·个人工作室第71-72页
   ·团组工作室第72-73页
   ·文档管理室第73-74页
   ·外带回收室第74-75页
   ·历史文档室第75-76页
   ·标签管理室第76-77页
   ·离线工作室第77-78页
   ·私人文档室第78-79页
   ·我的短消息第79页
 4 本章小结第79-80页
第六章 总结与展望第80-85页
 1 工作总结第80-83页
 2 未来研究展望第83-85页
参考文献第85-88页
攻读工程硕士期间发表的论文第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:面向跨域信息交换的访问控制策略可视化分析
下一篇:基于IP流量的僵尸网络检测模型的设计与实现