基于rbac的通用软件模块开发开题报告

基于rbac的通用软件模块开发开题报告

ID:24750621

大小:68.50 KB

页数:4页

时间:2018-11-14

基于rbac的通用软件模块开发开题报告_第1页
基于rbac的通用软件模块开发开题报告_第2页
基于rbac的通用软件模块开发开题报告_第3页
基于rbac的通用软件模块开发开题报告_第4页
资源描述:

《基于rbac的通用软件模块开发开题报告》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、职场大变样社区(www.zcdby.com):下载毕业设计成品全套资料,全部50元以下上海工程技术大学毕业设计(毕业论文)幵题报告学院电子电气工程学院专业计算机科学与技术班级学号指导教师一、课题背景基于角色的访问控制(Role-BasedAccessControl)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极人地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色。木设计将建立一个通用的访问控制模块,来源于实际课题,将应用于基坑无人监

2、控系统中。系统采用C#语言开发。软件需求来自于上海富城信息科技有限公司。二、课题调研介绍本次毕业设计相关的国内外同类课题的研究现状,到图书馆电子阅览室输入关键字查文献资料(CNKT,维普,万方,…)三、方案论证>系统设计今系统功能(用户管理、増、删、改、查)今数据库设计(E-R图、表结构)今数据库管理系统♦开发环境和开发语言>系统实现今系统整体架构今权限分配、修改、删除今以基坑无人监控系统的构架为例,完成一个简单的RBAC功能,并将其进行通用化设计四、计划进度第1周一第3周:调研,制定设计计划,开始外文翻译、开题报告资料搜集第4周:方案修改,完成开题报告、外文翻译第5周一第6周:系统分析与设计

3、第7周一第8周:系统整体架构第9周一第10周:RBAC模块第11周一第14周:在基坑无人监控屮实现第15周一16周:系统测试第17周一第18周:小结研宄工作,撰写毕业论文五、参考文献(不少于15篇,外文资料不少于1篇)[1]顾春华,肖宝亮.RBAC模型层次关系屮的角色权限[A].华东理工大学学报(自然科学版),2007(02).[2]欧阳昱.RBAC职责分割定义及实现模型分析[A].计算机工程与应用,2005(02).[3]夏榆滨,宣明付.基于RBAC的统一权限管理系统研宂[A].中文核心期刊《微计算机信息》,2007(02).[4]李健,陈杰.RBAC模型权限管理中三种新的角色继承机制和授权

4、策略[八].四川大学学报(自然科学版),Vol.44No.3.[5]MattBishop.IntroductiontoComputerSecurity[M].USA:PublishedbyPearsonEducation,Inc.,2005[6]苏军,薛顺利,李尊朝.基于RBAC中用户角色继承的权限控制方式[A].西安工程科技学院学报,Vol.20No.2(SumNo.78).[7]丁胜,陈建勋.基于RBAC模型的安全访问机制建模研宄[A].计算机应用与软件,Vol.22No.11Nov.2005.[8]周文峰,尤军考,何基香.基于RBAC模型的权限管理系统设计与实现[B].屮文核心期刊《微计

5、算机信息》,2006(22)[9]邢小永,陈性元等.一种基于角色的访问控制扩展模型[J].微计算机信息,2006[10]丁®,徐开勇等.基于WEB和RBAC的授权管理子系统设计与实现[J].微计算机信息,2006[1]D.Ferraiolo,R.Sandhu,S.Gavrila,D.Kuhn,andR.Chandramouli.ProposedNISTstandardforrolebasedaccesscontrol[J].ACMTransactionsonInformationandSystemsSecurity,2006[2]DavidFFerraiolo’JohnFBarkley,Ric

6、hardKuhn.ARoleBasedAccessControlModelandReferenceImplementationwithinaCorporationlntranet[J].ACMTransactionsonInformationandSystemSecurity,1999[3]WilliamStallings.NetworkSecurityEssentials:ApplicationsandStandards(ThirdEdition)[M].USA:PublishedbyPearsonEducation,Inc.,2007[4]WadeTrappe/LawrenceC.Intr

7、oductiontoCryptographywithCodingTheory(SecondEdition)WashingtonPublishedbyPearsonEducation,lnc.2006[5]杨文波,张辉,刘瑞.一种棊于角色访问控制的新模型[J].计算机工程,2005

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。