首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

CSCW中基于角色访问控制的研究与改进

摘要第1-6页
Abstract第6-14页
图目录第14-16页
表目录第16-17页
1 绪论第17-25页
   ·研究背景第17-19页
   ·国内外研究动态第19-22页
   ·本文的研究内容第22-24页
   ·本文的组织结构第24-25页
2 CSCW概述第25-35页
   ·CSCW的产生与发展第25-27页
   ·CSCW简介第27-30页
     ·CSCW系统的要素第27页
     ·CSCW系统的特点第27-29页
     ·CSCW系统的分类第29-30页
   ·CSCW的系统架构第30-34页
     ·CSCW的体系结构第31-32页
     ·CSCW系统的部署结构第32-34页
   ·支持CSCW的计算机技术第34-35页
3 访问控制技术研究第35-49页
   ·访问控制技术简介第35-40页
     ·访问控制中的主体与客体第35-36页
     ·访问控制的思想第36-37页
     ·访问控制的两种类型第37-39页
     ·访问控制策略与访问控制模型第39-40页
   ·两种不同侧重的访问控制模型第40-44页
     ·BLP模型第40-42页
     ·DTE模型第42-44页
   ·CSCW系统中的访问控制模型第44-49页
     ·RBAC模型第44-45页
     ·TBAC模型第45-46页
     ·基于角色与任务的访问控制模型第46-47页
     ·其它访问控制模型第47-49页
4 CSCW中基于角色访问控制的改进第49-65页
   ·RBAC的相关概念第49-51页
     ·RBAC的访问控制思想第49-50页
     ·RBAC的有关概念和术语第50-51页
   ·RBAC模型简介第51-56页
     ·RBAC模型的发展第52-55页
     ·RBAC模型存在的问题第55-56页
   ·对RBAC模型的改进第56-65页
     ·角色对象的提出第56-58页
     ·形式化定义与描述第58-61页
     ·模型分析及其工作流程第61-65页
5 改进的RBAC模型应用实例第65-81页
   ·项目简介第65-68页
     ·项目来源与实现目标第65-66页
     ·项目设计概述第66-68页
     ·项目部署结构第68页
   ·访问控制的设计第68-72页
     ·用户与角色分析第68-70页
     ·数据库设计第70-72页
   ·访问控制的实现第72-81页
     ·桌面程序中访问控制的实现第72-75页
     ·Web程序中访问控制的实现第75-81页
结论第81-83页
参考文献第83-87页
致谢第87-88页
作者简介及读研期间主要科研成果第88页

论文共88页,点击 下载论文
上一篇:基于公共私人合作的巨灾债券设计与定价
下一篇:基于并行格子气方法的单向行人流复杂动态特性研究