| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-8页 |
| 第一章 绪论 | 第8-12页 |
| ·课题研究的背景和意义 | 第8页 |
| ·课题研究的主要内容 | 第8-10页 |
| ·论文的组织结构及创新点 | 第10-12页 |
| 第二章 访问控制及其相关研究 | 第12-24页 |
| ·访问控制策略研究的发展历史 | 第12-14页 |
| ·访问控制相关知识 | 第14-16页 |
| ·访问控制基本结构体系 | 第14-15页 |
| ·访问控制实现技术 | 第15-16页 |
| ·几种典型的访问控制模型分析 | 第16-22页 |
| ·自主访问控制(DAC) | 第17页 |
| ·强制访问控制(MAC) | 第17-18页 |
| ·基于角色的访问控制(RBAC) | 第18-19页 |
| ·基于任务的访问控制(TBAC) | 第19-20页 |
| ·基于任务和角色的访问控制(T-RBAC) | 第20页 |
| ·使用访问控制(UCON_(ABC)) | 第20-22页 |
| ·企业环境中访问控制的特点和需求 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 改进的基于任务和角色的访问控制模型 | 第24-37页 |
| ·TRBAC模型的描述 | 第25-28页 |
| ·TRBAC模型的定义 | 第25-27页 |
| ·TRBAC模型的形式化描述 | 第27-28页 |
| ·TRBAC的管理模型 | 第28页 |
| ·TRBAC的层次模型 | 第28-30页 |
| ·TRBAC模型的约束 | 第30-32页 |
| ·TRBAC模型中的冲突 | 第30页 |
| ·TRBAC模型中与授权约束相关的定义 | 第30-31页 |
| ·TRBAC模型中的约束规则 | 第31-32页 |
| ·TRBAC中权限细化与访问控制实现机制的研究 | 第32-36页 |
| ·TRBAC中权限的细化 | 第32-34页 |
| ·TRBAC与矩阵相结合的访问控制机制 | 第34-36页 |
| ·TRBAC模型分析 | 第36页 |
| ·本章小结 | 第36-37页 |
| 第四章 基于任务角色的使用控制模型 | 第37-56页 |
| ·TRUCON模型的提出 | 第37-38页 |
| ·TRUCON模型 | 第38-46页 |
| ·TRUCON_0模型 | 第39-41页 |
| ·TRUCON_1模型 | 第41-44页 |
| ·TRUCON_2模型 | 第44-45页 |
| ·TRUCON_3模型 | 第45-46页 |
| ·TRUCON模型的管理 | 第46-49页 |
| ·用户—角色分配的授权管理(URA) | 第46页 |
| ·角色—任务分配的授权管理(RTA) | 第46-47页 |
| ·任务—工作流分配授权管理(TWA) | 第47页 |
| ·权限的指派管理(TPA) | 第47-48页 |
| ·角色指派(RRA) | 第48页 |
| ·TRUCON的引用监控器 | 第48-49页 |
| ·TRUCON模型的分析 | 第49-50页 |
| ·TRUCON模型的应用 | 第50-55页 |
| ·企业内部独立事务 | 第50-51页 |
| ·企业多域共享事务 | 第51-52页 |
| ·企业内部工作流 | 第52-54页 |
| ·分布式工作流 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第五章 TRUCON模型在办公自动化公文流转中的应用 | 第56-72页 |
| ·系统开发环境 | 第56页 |
| ·公文流转的需求分析 | 第56-57页 |
| ·公文流转流程模型的设计 | 第57-59页 |
| ·发文业务流程模型设计 | 第57-58页 |
| ·收文业务流程模型设计 | 第58-59页 |
| ·数据库表结构设计 | 第59-63页 |
| ·功能设计 | 第63-64页 |
| ·界面设计 | 第64-66页 |
| ·关键代码设计 | 第66-70页 |
| ·系统安全性分析 | 第70-71页 |
| ·本章小结 | 第71-72页 |
| 第六章 总结与展望 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 致谢 | 第78-79页 |
| 在学期间公开发表论文及科研情况 | 第79页 |