首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

RBAC模型在信息管理系统应用研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
第一章 绪论第9-15页
    1.1 选题背景与课题来源第9-10页
    1.2 信息控制技术的发展状况第10-12页
        1.2.1 信息控制模型分类第10-11页
        1.2.2 国内外研究现状第11-12页
    1.3 本文所作的主要工作第12-13页
    1.4 论文组织结构第13-15页
第二章 相关理论和技术第15-29页
    2.1 资源访问控制策略概述第15-16页
    2.2 主要资源访问控制策略简介第16-21页
        2.2.1 自主访问控制策略第16-17页
        2.2.2 强制访问控制策略第17-18页
        2.2.3 基于角色的访问控制第18-21页
    2.3 理论基础第21-27页
        2.3.1 相关概念第21-23页
        2.3.2 RBAC96模型第23-27页
    2.4 访问控制策略比较第27-28页
    2.5 本章小结第28-29页
第三章 信息管理系统安全体系结构分析第29-39页
    3.1 系统体系结构分析第29-32页
        3.1.1 系统功能需求分析第29-30页
        3.1.2 系统安全需求分析第30-31页
        3.1.3 系统服务体系分析第31-32页
    3.2 系统安全体系结构与模型第32-35页
        3.2.1 系统安全体系与结构第32-34页
        3.2.2 系统信息服务体系结构第34-35页
    3.3 访问控制模型在系统安全体系结构中的应用研究第35-38页
        3.3.1 基于RBAC模型构建信息服务安全体系结构第35-37页
        3.3.2 系统安全体系结构中的RBAC模型研究第37-38页
    3.4 本章小结第38-39页
第四章 信息管理系统安全体系结构设计第39-45页
    4.1 系统用户类型分析第39-40页
    4.2 系统安全管理总体设计第40-41页
    4.3 系统交互行为设计第41-44页
        4.3.1 系统权限管理组件设计第42-43页
        4.3.2 权限管理流程设计第43-44页
    4.4 本章小结第44-45页
第五章 信息管理系统安全体系结构实现第45-58页
    5.1 系统实现思路分析第45-48页
        5.1.1 系统功能架构第45-47页
        5.1.2 系统技术架构第47-48页
    5.2 基于RBAC模型访问控制系统实现第48-52页
        5.2.1 角色管理组件实现第49页
        5.2.2 权限管理组件实现第49-50页
        5.2.3 角色权限管理组件实现第50-51页
        5.2.4 用户角色管理组件实现第51-52页
    5.3 基于RBAC模型访问控制系统数据模型设计与实现第52-54页
        5.3.1 实体E-R关系模型第52-53页
        5.3.2 访问权限控制实现过程分析第53-54页
    5.4 系统运行效果说明与评价第54-57页
        5.4.1 系统运行效果说明第54-56页
        5.4.2 系统运行情况评价第56-57页
    5.5 本系统安全体系结构特色第57页
    5.6 本章小结第57-58页
第六章 总结和展望第58-60页
    6.1 论文总结第58页
    6.2 本文工作展望第58-60页
参考文献第60-63页
致谢第63-64页
攻读学位期间主要的研究成果第64页

论文共64页,点击 下载论文
上一篇:基于B/S结构的网络考试系统的设计与实现
下一篇:可逆数字水印在数字图像高容量信息隐藏中的应用