首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向XML文档的访问控制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·引言第7-8页
   ·相关技术领域国内外发展现状和趋势第8-11页
     ·XML访问控制标记语言和安全断言标记语言第8-9页
     ·XML文档的访问控制研究第9-11页
   ·论文研究的意义和主要工作第11页
   ·本论文的结构第11-13页
第二章 XML与访问控制技术概述第13-25页
   ·XML及相关技术第13-18页
     ·XML概述第13页
     ·XML结构第13-14页
     ·DTD第14-15页
     ·XML Schema第15-16页
     ·DOM和 SAX第16-17页
     ·XPath第17-18页
   ·访问控制技术第18-23页
     ·基于角色的访问控制第18-21页
     ·使用控制第21-23页
   ·本章小结第23-25页
第三章 面向XML文档的访问控制技术分析第25-35页
   ·XML文档访问控制的特殊性分析第25-26页
   ·XML文档访问授权的形式化定义分析及其扩展第26-27页
   ·XML文档访问对象第27-28页
   ·XML文档的访问类型第28页
   ·XML文档访问的权限集第28-29页
   ·XML文档访问的约束集分析第29-33页
     ·权限传递约束第29-30页
     ·优先级约束第30-32页
     ·条件约束第32-33页
     ·义务约束第33页
   ·本章小结第33-35页
第四章 一个面向XML文档的访问控制模型第35-57页
   ·对XML文档的访问控制需求第35-36页
   ·RCON-XML模型第36-41页
     ·RCON-XML模型的结构第36-37页
     ·属性证书第37-38页
     ·时间条件约束第38-39页
     ·时间义务约束第39-41页
   ·RCON-XML模型的访问控制策略描述第41-56页
     ·基于XML的访问控制策略描述语言第41页
     ·基本元素的XML策略描述第41-49页
       ·用户及属性证书的策略描述第42-44页
       ·角色的策略描述第44-46页
       ·权限的策略描述第46-49页
     ·两种映射关系的XML策略描述第49-56页
       ·用户角色分配的策略描述第49-55页
       ·角色权限分配的策略描述第55-56页
   ·本章小结第56-57页
第五章 RCON-XML系统设计与模型应用分析第57-73页
   ·RCON-XML系统的设计第57-65页
     ·系统简介第57-58页
     ·系统架构第58-60页
     ·配置模块第60页
     ·访问控制决策模块第60-63页
     ·访问控制执行模块第63-64页
     ·访问控制监视模块第64-65页
     ·数据层第65页
   ·RCON-XML模型的应用第65-71页
   ·本章小结第71-73页
第六章 总结与展望第73-75页
致谢第75-77页
参考文献第77-81页
研究成果第81页

论文共81页,点击 下载论文
上一篇:法律 至情 结构--沈璟、汤显祖、李渔填词观及其对传奇文体本色的定位研究
下一篇:Notch信号在急性白血病患者骨髓中的表达