首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的访问控制研究及其应用

引言第1-7页
第一章 互联网的安全问题第7-10页
 1.1 网络协议的安全问题第7-9页
 1.2 访问控制安全服务第9-10页
第二章 访问控制技术第10-25页
 2.1 访问控制的概念第10页
 2.2 访问控制的目标第10-11页
 2.3 访问控制的功能第11-12页
 2.4 访问控制组件的分布第12-15页
 2.5 访问控制活动第15-18页
 2.6 访问控制策略和机制第18-22页
  2.6.1 强制访问控制第18-19页
  2.6.2 自主访问控制第19-22页
 2.7 访问控制粒度和容度第22页
 2.8 访问控制与其他安全服务和机制的交互第22-25页
  2.8.1 鉴别第23页
  2.8.2 数据完整性第23页
  2.8.3 数据机密性第23页
  2.8.4 审计第23-25页
第三章 基于角色的访问控制第25-33页
 3.1 基于角色的访问控制概述第25-26页
 3.2 角色及用户组第26页
 3.3 基于角色的访问控制模型第26-31页
  3.3.1 基本模型 RBAC0第26-28页
  3.3.2 角色分级模型 RBAC1第28-29页
  3.3.3 角色约束模型 RBAC2第29-31页
 3.4 最小特权原则第31-32页
 3.5 满足职责分离原则第32页
 3.6 RBAC的应用优势第32-33页
第四章 一个基于角色的访问控制系统第33-47页
 4.1 系统的开发背景与开发目标第33-34页
 4.2 系统业务功能简介第34页
 4.3 系统分析第34-37页
  4.3.1 组织结构第34-35页
  4.3.2 用户和角色第35-36页
  4.3.3 角色等级和权限的定义第36页
  4.3.4 角色约束第36-37页
 4.4 系统设计第37-45页
  4.4.1 系统结构第37-38页
  4.4.2 角色定义第38-42页
  4.4.3 权限配置第42-45页
 4.5 系统总结第45-47页
总结第47-48页
致谢第48-49页
参考文献第49-51页

论文共51页,点击 下载论文
上一篇:对风险导向审计若干问题的探析
下一篇:基于人工神经网络的混凝土结构抗海水侵蚀性的试验研究