首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色访问控制策略的研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-11页
 1.1.课题的研究背景第7-8页
 1.2.统一安全认证平台的选题来源第8-9页
 1.3.课题的研究工作第9-10页
 1.4.论文的组织安排第10-11页
第二章 访问控制技术和模型的研究第11-25页
 2.1.访问控制机制第11-13页
 2.2.访问控制策略第13-16页
  2.2.1.自主访问控制(DAC)第13页
  2.2.2.强制访问控制(MAC)第13-14页
  2.2.3.基于角色的访问控制(RBAC)第14-16页
 2.3.基于角色访问控制模型第16-24页
  2.3.1.术语定义第16-18页
  2.3.2.基本模型RBAC96第18-22页
  2.3.3.角色管理模型ARBAC97第22-24页
 2.4.访问控制技术和模型的发展趋势第24页
 2.5.本章小结第24-25页
第三章 统一安全认证平台的研究和设计第25-33页
 3.1.统一安全认证平台的设计思想和设计目标第25页
 3.2.统一安全认证平台的系统架构第25-27页
 3.3.统一安全认证平台的工作流程第27-30页
 3.4.统一安全认证平台的用户数据库—LDAP第30-32页
 3.5.本章小结第32-33页
第四章 基于角色访问控制扩展模型的研究和实现第33-43页
 4.1.基于角色访问控制模块的设计目标第33-34页
 4.2.基于角色访问控制模块的设计原则第34-35页
 4.3.基于角色访问控制扩展模型的提出第35-36页
 4.4.MRRA管理模型第36-38页
 4.5.MARBAC模型第38-42页
  4.5.1.用户—角色指派和权限—角色指派第38-41页
  4.5.2.ARBAC97和MARBAC的比较第41-42页
 4.6.本章小结第42-43页
第五章 基于角色访问控制在USAE上的研究与设计第43-58页
 5.1.基于角色访问控制模块的运行机制第43-44页
 5.2.基于角色访问控制在LDAP上的设计第44-47页
  5.2.1.LDAP的基本操作第44页
  5.2.2.基于角色访问控制模型在LDAP上的设计第44-45页
  5.2.3.基于角色访问控制在LDAP上的调用示例第45-47页
 5.3.基于角色访问控制模块的数据关系设计第47-51页
  5.3.1.用户—角色—权限的映射关系第47-48页
  5.3.2.用户服务模块数据关系设计第48页
  5.3.3.角色服务模块数据关系设计第48-50页
  5.3.4.权限管理模块数据关系设计第50-51页
  5.3.5.用户—角色—权限的数据关系第51页
 5.4.基于角色访问控制模块的详细设计第51-56页
  5.4.1.资源对象定义模块第52-53页
  5.4.2.权限定义模块第53页
  5.4.3.用户定义模块第53-55页
  5.4.4.角色管理模块第55页
  5.4.5.角色—权限分配第55-56页
  5.4.6.角色冲突集的设计第56页
 5.5.基于角色访问控制模块的优缺点第56-57页
  5.5.1.基于角色访问控制模块的优点第56-57页
  5.5.2.基于角色访问控制模块的缺陷第57页
 5.6.本章小结第57-58页
结束语第58-59页
参考文献第59-61页
攻读硕士学位期间已发表和录用的论文第61-62页
致谢第62-63页
附录第63-64页

论文共64页,点击 下载论文
上一篇:利用微卫星标记预测肉羊杂种优势的研究
下一篇:十年建设时期党对社会主义改革的探索及其历史经验