首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

工作流系统的访问控制模型及其安全性分析的研究

摘要第1-5页
Abstract第5-11页
第1章 绪论第11-31页
   ·研究背景和意义第11-12页
   ·基本知识第12-18页
     ·工作流第12-16页
     ·访问控制第16-18页
   ·研究现状第18-25页
     ·工作流系统的访问控制模型第19-21页
     ·工作流系统的建模和分析第21-23页
     ·Petri网与Pi演算第23-25页
   ·研究思路第25-29页
     ·当前研究中存在的问题第25页
     ·本文研究思路第25-28页
     ·形式化分析方法的重要性和意义第28-29页
   ·论文贡献第29-30页
   ·论文结构第30-31页
第2章 基于域管理的访问控制模型第31-48页
   ·问题提出第31-35页
     ·访问控制模型的三个层次第31-33页
     ·访问控制需求第33-35页
   ·基于域管理的访问控制模型第35-36页
   ·管理域和管理角色第36-40页
   ·访问控制策略的冲突第40-47页
     ·访问控制策略第40-42页
     ·冲突检测算法第42-45页
     ·访问检查算法第45-47页
   ·小结第47-48页
第3章 基于着色Petri网的建模和分析第48-73页
   ·权职分离第48-51页
   ·着色Petri网第51-53页
     ·着色Petri网的静态结构第51-53页
     ·着色Petri网的动态行为第53页
   ·基于CPN的工作流建模第53-61页
     ·控制流的建模第54-55页
     ·授权规则的建模第55-57页
     ·SoD约束的建模第57-59页
     ·构造CPN工作流模型第59-61页
   ·基于可达树的分析第61-68页
     ·模型化简第61-64页
     ·可达性分析第64-68页
     ·死锁的解决方法第68页
   ·实验分析第68-71页
   ·小结第71-73页
第4章 基于WFPI演算的建模和分析第73-101页
   ·问题提出第73-76页
   ·WFPI演算第76-81页
     ·WFPI语法第76-79页
     ·操作语义第79-81页
   ·基于WFPI演算的工作流建模第81-85页
   ·类型系统第85-96页
     ·运行时错误第86-87页
     ·类型规则第87-91页
     ·主体规约第91-93页
     ·算法第93-96页
   ·实验分析第96-100页
   ·小结第100-101页
第5章 设计和实现第101-117页
   ·TiPLM系统简介第101-102页
   ·DATRBAC模型的实现第102-109页
     ·需求分析第102-103页
     ·功能设计第103-106页
     ·数据库设计第106-109页
   ·运行界面第109-111页
   ·性能评估第111-116页
     ·冲突检测时间第111-113页
     ·访问检查时间第113-116页
   ·小结第116-117页
第6章 总结和展望第117-122页
   ·论文工作总结第117-118页
   ·Petri网与Pi演算的比较第118-120页
   ·工作展望第120-122页
参考文献第122-130页
致谢第130-131页
附录 A 定理证明第131-136页
个人简历、在学期间发表的学术论文与研究成果第136-137页

论文共137页,点击 下载论文
上一篇:董必武法学教育思想探究
下一篇:企业年金的风险控制研究