面向PDM系统的访问控制研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-21页 |
| ·研究背景及意义 | 第9-11页 |
| ·国内外相关研究 | 第11-19页 |
| ·访问控制技术 | 第11-12页 |
| ·访问控制模型 | 第12-16页 |
| ·PDM 技术发展过程 | 第16-17页 |
| ·PDM 系统功能 | 第17-18页 |
| ·PDM 体系结构 | 第18-19页 |
| ·研究内容 | 第19-20页 |
| ·本文组织结构 | 第20-21页 |
| 第二章 PDM 系统访问控制模型设计 | 第21-32页 |
| ·概述 | 第21页 |
| ·PDM 系统访问控制需求分析 | 第21-24页 |
| ·PDM 系统访问控制模型设计 | 第24-31页 |
| ·与基于角色的访问控制模型的比较 | 第24页 |
| ·PDM 系统访问控制模型定义 | 第24-30页 |
| ·PDM 系统访问控制模型中的约束 | 第30页 |
| ·权限委托 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第三章 PDM 系统访问控制模型功能及核心算法 | 第32-43页 |
| ·概述 | 第32-33页 |
| ·管理功能 | 第33-37页 |
| ·元素集的创建与维护 | 第33-36页 |
| ·关系的创建和维护 | 第36-37页 |
| ·管理审查功能 | 第37页 |
| ·支持系统功能 | 第37页 |
| ·访问控制模型核心算法 | 第37-42页 |
| ·数据权限计算 | 第38-41页 |
| ·功能权限计算 | 第41页 |
| ·权限委托 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 PDM 系统访问控制模型实现 | 第43-55页 |
| ·PDM 系统实施的安全框架 | 第43-45页 |
| ·PDM 系统访问控制模型实现架构 | 第45-47页 |
| ·管理功能实现 | 第47-48页 |
| ·管理审查功能实现 | 第48-49页 |
| ·支持系统功能实现 | 第49-51页 |
| ·会话管理实现 | 第49-50页 |
| ·访问决策实现 | 第50-51页 |
| ·主要的数据库表结构 | 第51-53页 |
| ·实验验证 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 总结与展望 | 第55-57页 |
| ·总结 | 第55页 |
| ·研究展望 | 第55-57页 |
| 参考文献 | 第57-59页 |
| 致谢 | 第59-60页 |
| 攻读硕士学位期间已发表或录用的论文 | 第60-62页 |