| 摘要 | 第1页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-10页 |
| ·课题背景与意义 | 第7页 |
| ·基于角色的权限管理RBAC的研究进展 | 第7-9页 |
| ·本论文的主要工作 | 第9页 |
| ·论文结构安排 | 第9-10页 |
| 第二章 B/S应用安全及相关背景技术基础 | 第10-23页 |
| ·B/S应用发展趋势 | 第10-13页 |
| ·B/S开发模式的由来 | 第10页 |
| ·B/S模式项目的特点 | 第10-11页 |
| ·B/S开发模式与C/S模式的比较 | 第11-13页 |
| ·B/S应用安全体系 | 第13-16页 |
| ·身份认证 | 第13页 |
| ·访问控制 | 第13-15页 |
| ·自主访问控制DAC(Discretionary Access Control) | 第14页 |
| ·强制访问控制MAC(Mandatory Access Control) | 第14页 |
| ·基于角色的访问控制RBAC(Role Based Access Control) | 第14-15页 |
| ·数据保密 | 第15页 |
| ·数据完整 | 第15页 |
| ·防止抵赖(NR——No Repudiation) | 第15-16页 |
| ·设计中相关技术背景知识 | 第16-22页 |
| ·JBoss应用服务器(Application Server) | 第16-17页 |
| ·JAVA EE体系结构 | 第17-19页 |
| ·EJB3规范体系简介 | 第19-20页 |
| ·Sybase数据库及基本概念 | 第20-22页 |
| ·版本 | 第20页 |
| ·Sybase数据库的特点 | 第20-21页 |
| ·访问Sybase服务器的基本过程 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第三章 RBAC模型 | 第23-31页 |
| ·RBAC基本原则 | 第23-24页 |
| ·最小权限原则 | 第23页 |
| ·职责分离原则 | 第23页 |
| ·数据抽象原则 | 第23-24页 |
| ·RBAC96模型 | 第24-30页 |
| ·RBAC0——基本模型 | 第25-27页 |
| ·RBAC1——层次RBAC | 第27-28页 |
| ·RBAC2——约束RBAC | 第28-30页 |
| ·RBAC3——统一的RBAC模型 | 第30页 |
| ·本章小结 | 第30-31页 |
| 第四章 项目设计与实现 | 第31-66页 |
| ·系统需求分析 | 第31-33页 |
| ·权限管理模块架构与总体设计 | 第33-39页 |
| ·权限管理模块分析 | 第33-36页 |
| ·采用DAC/MAC模型设计权限管理模块 | 第33-35页 |
| ·采用RBAC模型设计权限管理模块 | 第35-36页 |
| ·权限管理模块的总体架构设计 | 第36-38页 |
| ·权限访问API | 第37页 |
| ·权限访问规则 | 第37页 |
| ·实体管理层 | 第37-38页 |
| ·实体对象层 | 第38页 |
| ·对象持久层/数据存储层 | 第38页 |
| ·权限管理子模块划分 | 第38-39页 |
| ·权限管理模块实现 | 第39-52页 |
| ·用户管理 | 第39-41页 |
| ·角色管理 | 第41-44页 |
| ·组织管理 | 第44-46页 |
| ·模块管理 | 第46-47页 |
| ·地区管理 | 第47-48页 |
| ·数据源管理 | 第48-50页 |
| ·数据库模式 | 第50页 |
| ·模块部署 | 第50-52页 |
| ·权限管理模块功能展现 | 第52-65页 |
| ·系统主界面 | 第52-53页 |
| ·用户管理 | 第53-55页 |
| ·角色管理 | 第55-58页 |
| ·组织管理 | 第58-60页 |
| ·模块管理 | 第60-62页 |
| ·地区管理 | 第62-63页 |
| ·数据源管理 | 第63-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 结束语 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 致谢 | 第69页 |