可级联文档权限管理系统的设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 引言 | 第10-15页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 论文研究内容 | 第12-13页 |
1.4 论文组织结构 | 第13-15页 |
第二章 相关技术背景 | 第15-19页 |
2.1 密码学基本知识 | 第15-16页 |
2.2 Socket技术 | 第16-17页 |
2.3 gSoap通信技术 | 第17页 |
2.4 进程/线程同步与跨进程通信技术 | 第17-18页 |
2.5 文件传输技术 | 第18页 |
2.6 本章小结 | 第18-19页 |
第三章 可级联文档权限管理系统架构 | 第19-26页 |
3.1 系统的基本功能 | 第19-21页 |
3.2 系统整体架构 | 第21-22页 |
3.3 客户端主要功能 | 第22-23页 |
3.4 服务器主要功能 | 第23-24页 |
3.5 Web端主要功能 | 第24-25页 |
3.6 本章小结 | 第25-26页 |
第四章 服务器软件架构可级联化设计与实现 | 第26-32页 |
4.1 问题分析 | 第26-27页 |
4.1.1 系统可扩展性不足 | 第26-27页 |
4.1.2 系统性能不足 | 第27页 |
4.2 问题解决 | 第27-31页 |
4.2.1 重构系统模型 | 第27-30页 |
4.2.2 其他处理 | 第30-31页 |
4.3 本章小结 | 第31-32页 |
第五章 文档权限流转模块设计与实现 | 第32-53页 |
5.1 文档权限流转概述 | 第32-33页 |
5.2 文档权限的生成 | 第33-43页 |
5.2.1 问题分析 | 第33-34页 |
5.2.2 方案设计与实现 | 第34-42页 |
5.2.2.1 形式化描述 | 第34-35页 |
5.2.2.2 方案选型 | 第35-39页 |
5.2.2.3 详细设计 | 第39-42页 |
5.2.3 方案综合分析 | 第42-43页 |
5.3 文档权限的使用 | 第43-52页 |
5.3.1 问题分析 | 第44-46页 |
5.3.2 方案设计与实现 | 第46-51页 |
5.3.2.1 双版本号同步机制 | 第46-47页 |
5.3.2.2 变更计数机制 | 第47-49页 |
5.3.2.3 详细设计 | 第49-51页 |
5.3.3 方案综合分析 | 第51-52页 |
5.4 本章小结 | 第52-53页 |
第六章 文档内容流转模块设计与实现 | 第53-62页 |
6.1 文档内容流转概述 | 第53-54页 |
6.2 方案设计目标 | 第54页 |
6.3 文件传输方案设计 | 第54-57页 |
6.3.1 推/拉式文件传输方案 | 第54-55页 |
6.3.2 流量控制及最小请求机制 | 第55-57页 |
6.4 文件传输方案实现 | 第57-60页 |
6.4.1 IO复用与线程模型 | 第57-58页 |
6.4.2 自适应的接收超时 | 第58-59页 |
6.4.3 速率失配处理 | 第59-60页 |
6.5 方案仿真与数据分析 | 第60-61页 |
6.6 本章小结 | 第61-62页 |
第七章 泄密风险事件管理模块设计与实现 | 第62-75页 |
7.1 问题分析 | 第62页 |
7.2 方案设计与实现 | 第62-73页 |
7.2.1 文档流转分布拓扑分析 | 第63-65页 |
7.2.2 审计事件聚类 | 第65-66页 |
7.2.3 风险评估方法 | 第66-73页 |
7.2.3.1 评估规则 | 第66-69页 |
7.2.3.2 数据结构 | 第69-71页 |
7.2.3.3 评估流程 | 第71-73页 |
7.3 方案综合分析 | 第73-74页 |
7.4 本章小结 | 第74-75页 |
第八章 系统展示 | 第75-88页 |
8.1 文档权限流转 | 第75-84页 |
8.1.1 跨系统授权 | 第75-78页 |
8.1.2 用户出差漫游 | 第78-81页 |
8.1.3 越权使用被限制 | 第81-82页 |
8.1.4 可视化权限流转管理 | 第82-84页 |
8.2 文档内容流转 | 第84-85页 |
8.3 泄密风险事件管理 | 第85-87页 |
8.4 本章小结 | 第87-88页 |
第九章 总结及展望 | 第88-89页 |
参考文献 | 第89-92页 |
致谢 | 第92-93页 |
攻读硕士学位期间发表的学术论文目录 | 第93页 |