一、基于角色的两级数据库访问控制机制及其实现(论文文献综述)
石路[1](2019)在《基于RBAC和MAC的党建系统设计与实现》文中认为在党中央对从严治党的力度不断加大、信息化技术已经广泛应用于各个领域以及信息安全问题应该引起足够重视的背景下,某研究院决定积极响应中央号召,推进党建工作信息化建设,建立一套安全、全面、便捷的党建系统。项目来自受国家保密管理部门监管的某研究院的党建工作,本文根据实际应用需求,以安全、科学、全面、客观的标准,基于角色的访问控制(Role-Based Access Control,RBAC)和强制访问控制(Mandatory Access Control,MAC)的思想,设计并实现了一套党建系统。RBAC将系统的功能权限和数据权限分给若干角色,每个用户被授权一些角色。MAC对比用户许可证级别和数据密级,从数据库角度判断用户对数据的读写资格。由于研究院对保密要求严格,在精准的需求分析后,确定该党建系统的编码工作分为后端开发和数据库开发两部分,后端开发包括党组织及党员管理、政治建设、思想建设、组织建设、作风建设和安全机制六个子系统,数据库开发包括触发器、函数、存储过程等编码。后端开发的安全机制子系统中的权限控制是基于RBAC技术思想,数据库开发也分为RBAC机制开发和MAC机制开发。RBAC机制开发是针对用户和数据对象进行赋权设置,MAC机制开发是巧妙利用数据库函数和触发器机制间接实现MAC,MAC包括读操作和写操作,读操作是在数据库函数中判断当前用户对可访问资源是否符合MAC规则,写操作是在写数据触发的触发器中检查当前用户对写的资源是否符合MAC规则。在数据库中增加RBAC机制和MAC机制,可以减轻后端系统编程人员的负担,编程人员在根据业务编写模块程序时不需要考虑安全问题,最大程度地实现后端系统和数据库之间的透明性。这种设计从系统和数据库两个层面,共同保证信息安全。技术上,选用Java语言作为系统后端开发语言,采用广泛使用的B/S结构,以当下流行的Spring框架作为主要开发框架,依托高性能、安全较高的Oracle数据库。目前,该系统己于2019年1月在研究院上线使用。
陈金珠[2](2019)在《标识网络中基于用户与服务的管控机制研究与实现》文中研究说明标识网络的提出为解决传统互联网原始设计不足带来了可能。然而,作为一种新型网络体系架构,标识网络在基于用户与服务的管控方面还有待进一步完善,主要体现在:第一、过多或过少地使用用户和服务的相关属性进行管控,将导致策略管理困难和无法实现细粒度管控的问题;第二、管控策略执行效率低,容易导致用户体验差;第三、对访问中的用户缺乏动态管控,引发服务资源受到威胁。针对上述不足,本文在深入研究现有管控机制的基础上,结合标识网络的基础架构及通信原理,设计并实现了标识网络中基于用户与服务的动态细粒度管控系统。具体工作如下所述:首先,对标识网络中基于用户与服务的动态细粒度管控系统的设计需求进行分析,并给出了总体设计方案:将系统划分为数据处理模块、策略执行模块、缓存管理模块、策略处理模块、策略管理模块、管控监督模块等六大模块;提出了一种适用于标识网络的两级式管控机制,阐明了细粒度管控、使系统具有较高可扩展性和良好策略管理性的方法;原创性地将传统的管控策略划分为细粒度管控策略和执行策略,通过执行策略实现策略的高效执行;提出了一种用户可信度动态修正算法,对用户访问过程中的行为进行反馈,达到对用户访问权限实时动态调整的目的。其次,通过修改操作系统内核的方法实现了数据处理和策略执行功能;采用数据库解决了执行策略缓存与高效执行问题;利用上述两级式管控机制实现细粒度策略匹配、较高的可扩展性和策略管理性;借助编程框架搭建了管控系统管理平台;使用上述可信度修正算法实现用户权限动态调整。完成了标识网络中基于用户与服务的动态细粒度管控系统各模块的实现。最后,在搭建原型系统的基础上,验证了上述六大模块的具体功能;比较了两种管控机制的策略执行效率和两种用户可信度修正算法的性能,体现了本系统在管控粒度、策略执行效率和异常行为灵敏度方面的优越性。测试结果表明:本系统实现了细粒度、高效、动态管控,且具有较高的可扩展性和策略管理性,有效保证了标识网络中用户和服务的安全;用户可信度动态修正算法对用户的异常行为更加敏感,可以迅速对用户的异常行为进行反馈,使得本系统可以实现用户权限的实时动态调整。
严伟[3](2019)在《面向控制领域的实时微内核的研究与实现》文中指出随着工业化进程的不断加深,工业控制设备正在往智能化、网联化和综合化方向不断发展,这对设备的安全性、可靠性和可扩展性提出了新的要求。由于设备在接入网络后必将面临多种潜在的威胁,因此工业控制系统需要采取额外的机制来降低这些威胁带来的影响,至少保证设备的可用性。同时,由于设备的计算能力不断提高,设备提供的功能日益丰富,因此工业控制系统也应具备良好的可扩展性以便扩充其功能。通过对现有内核架构进行分析可知,微内核架构由于其本身所具有的隔离性、可靠性以及可扩展性使得该架构能够很好地满足工业控制领域的要求。因此,本文首先对微内核架构以及采用微内核架构的系统进行了研究与分析,然后基于研究结果设计并实现了一个满足工业控制领域基本要求的实时微内核,最后完成了内核的功能测试和性能测试。为了更好地适应工业控制领域的特点及需求,本文主要采取了三个措施:(1)结合安全启动机制、基于Capability的访问控制模型以及地址空间隔离实现了对内核的完整保护,满足了工业控制领域对安全性与可靠性的要求;(2)对内存资源进行分区并采用不同的管理方式管理分区,降低了内核管理内存的元数据开销,使得内核可以更好地适应内存资源较紧张的工业控制平台;(3)对地址空间进行抽象并提供统一的操作接口,屏蔽了底层MMU与MPU之间的差异,使得内核可以适配不同种类的工业控制平台。通过对功能测试结果和性能测试结果的分析可知,本文所实现的微内核达到了预定的目标,但性能与实时性还需进一步的优化。
夏莉丹[4](2017)在《数字图书馆互操作安全研究》文中研究表明随着互联网的迅速发展,海量信息的同时也导致了海量垃圾信息,因此数字图书馆的出现满足了人们获取高质量且专业的信息资源的需求。数字图书馆出现的主要目的是为了实现信息资源的整合,然而其普遍存在着异构现象,为了解决这个问题,数字图书馆之间采用互操作的方式实现异构系统之间信息资源的整合。在现有的研究中,数字图书馆互操作主要集中在互操作的实现上,特别是元数据互操作和语义互操作的实现,对其中存在的安全问题的研究较少。因此本文对数字图书馆互操作中存在的安全问题进行研究,并据此提出数字图书馆互操作安全保障架构以及其实现模型。本文以图书情报领域的数字图书馆安全管理理论以及计算机科学领域的多域安全互操作作为基础理论。考虑到数字图书馆用户和数字图书馆机构作为互操作的主题和客体,本文从信息安全的定义出发分析了数字图书馆用户和数字图书馆机构的安全需求,如信息资源的可用性、保密性、完整性需求。在此基础上阐述了数字图书馆用户和数字图书馆机构所面临的安全问题。其中,数字图书馆用户面临数字学术资源的不可访问和个人信息泄露的安全威胁,数字图书馆面临非法访问、元数据互操作带来的安全问题。在明确数字图书馆互操作安全管理环节以及相关的安全互操作技术的基础上,提出从互操作安全管理和互操作安全技术两个方面来设计数字图书馆安全互操作的构架。要实现这个构架,同样需要从管理和技术两个方面来设计。从数字图书馆互操作管理角度,本文提出数字图书馆互操作安全管理需制定具体的制度来保障其安全,数字图书馆用户及数字图书馆管理员需进行互操作安全方面的培训。从数字图书馆安全互操作技术角度,指出访问控制手段是解决数字图书馆互操作安全最有效的手段,并提出基于风险识别的数字图书馆互操作访问控制模型,基于风险识别的数字图书馆访问控制模型采用了基于历史数据的定量风险评估方法,引入信任度的概念去衡量互操作的风险,实现了动态的访问权限控制。最后以武汉大学数字图书馆为例,分析了其安全互操作水平以及对其互操作策略提出建议。本文的不足之处在于由于实施成本和作者能力和时间所限,本研究提出的数字图书馆安全互操作实现方案还停留在论文层面,未应用到实践中去,本研究设计的保障方案的效果未得到评估,需要在后续研究中继续完成。
徐杨[5](2012)在《空间数据访问控制关键技术研究》文中认为随着测绘地理信息技术的不断发展以及测绘地理信息应用领域的不断扩大,地理空间数据已经在人们的日常生产生活中占据越来越重要的位置。为了满足人们的要求,海量的地理空间数据被生产出来,并通过网络进行分享应用。然而,随着空间数据网络共享的深化以及受众的不断增加,地理信息安全问题也逐渐浮出水面,成为各个地理空间数据共享与服务系统亟需解决的重要问题之一。对于空间数据供应商来说,他们要求所生产的数据只提供给授权用户,不希望数据在网络上被随意访问,也不希望所提供的空间数据被恶意篡改;对于空间数据使用者,他们需要保证从网络上所得到的数据是完整、正确的,没有被恶意的修改过,这一系列的要求都可以通过实施空间数据访问控制来实现。但目前安全领域的研究大多关注的是传统的关系型数据,对于空间数据访问控制技术的关注还相对较少,空间数据访问控制的理论与技术还没有得到充分的研究,欧美发达国家也是刚开始重视不久。本文适时、全面、深入地研究了空间数据访问控制的理论与关键技术,提出了自主、强制以及基于角色的空间数据访问控制模型并给出了形式化描述,提出了空间数据访问控制实施框架以实现对空间数据的访问控制。论文的主要内容包括:(1)全面总结了数据库安全保护的关键技术,对数据库访问控制技术进行了详细的阐述。在此基础上,提出了空间数据访问控制的实施框架,通过对自主访问控制、强制访问控制以及基于角色的访问控制技术的组合,实现了一种涵盖多种粒度、灵活多样的空间数据访问控制解决方案。(2)在分析了空间数据授权管理方法与授权策略的基础上,利用空间整体授权表取代了常用的访问控制矩阵,提出了基于空间特性的自主访问控制模型,并给出了该模型的应用实例。(3)分析了空间数据安全策略特性,讨论了如何利用安全标记对主体与客体的安全等级进行标定与安全级判定。在此基础上,提出了基于空间特性的强制访问控制模型,并给出了该模型的应用实例。(4)基于R树索引,在索引结构中融入授权信息,避免了在空间对象的获取与访问控制策略的检索过程中所引起的二次空间关系判定,提高了策略判定的效率与空间对象获取的效率。(5)详细分析了基于空间角色的访问控制模型中各个基本元素的特点,提出了基于空间角色的核心模型SRBAC、层次空间角色模型SHRBAC以及引入职责分离约束模型SCRBAC,并讨论了将SHRBAC和SCRBAC两个模型进行组合时需要遵循的原则,从而得到基于空间角色的SHCRBAC模型。(6)利用本文所提出的空间数据访问控制实施框架以及三种类型的空间数据访问控制模型,以BeyonDB数据库系统作为典型应用详细设计了BeyonDB数据库的访问控制功能,并通过对实施空间数据强制访问控制机制前后以及利用基于安全标记的SLR树优化前后空间数据检索效率的对比,分析了实施访问控制对空间数据库系统访问效率的影响。在此基础上,介绍了基于BeyonDB数据库系统所开发的Milimap行业应用系统,通过组合运用三种空间数据访问控制技术,实现了对空间数据的从数据库级粒度(粗粒度)到空间区域级(地理对象集级)粒度(细粒度)的空间数据保护,从而证明了本文所论述内容的正确性与可行性。
刘姗[6](2011)在《一种改进的MySQL数据库访问控制的设计与实现》文中研究说明MySQL数据库是一款最流行的开源数据库,用户使用量在急剧增长,与此同时相应的MySQL数据库的安全性问题也越来越受关注。现有的MySQL数据库就其自身内部安全性而言,存在一些安全弊端,比如:超级用户权限过于集中以及相对薄弱的访问控制机制。为了提高MySQL数据库管理系统内部安全性,通过分析MySQL数据库原有的访问控制机制以及MySQL数据库安全性需求,给出了一个改进的MySQL数据库管理系统访问控制模型,然后针对此模型,实现了一种基于三权分立技术和RBAC技术的MySQL数据库管理系统的访问控制。针对前面叙述的MySQL数据库管理系统访问控制的弊端,从两方面进行改进:针对MySQL数据库管理层安全方面超级用户root权限过于集中的问题,系统采用了数据库三权分立技术实现数据库管理层的访问控制,将超级用户权限划分给系统管理员、安全员、审计员三类系统角色,并实现了系统角色的管理以及系统日志管理;针对MySQL数据库外部业务层安全方面相对薄弱的访问控制机制,系统采用了RBAC技术,在MySQL数据库系统中引入角色,并实现了业务角色管理、改进的授权管理、业务角色分配管理以及最大分配用户数和角色互斥两个角色约束规则。通过管理层和外部业务层两方面访问控制的改进,能够很好的提高MySQL数据库管理系统安全性。不过由于时间有限,系统实现的功能还不完善,存在一些不足,需要进一步的研究和实现。
杨霞[7](2010)在《高可信嵌入式操作系统体系架构研究》文中研究表明随着嵌入式系统功能日益强大,应用成本逐渐降低,嵌入式实时系统已广泛应用于航空航天、核电能源、医疗卫生、国防电子等诸多安全关键系统中。这些系统一旦失效,将会引起生命财产的重大损失并可能严重破坏环境卫生。在一些非常尖端的航空、国防电子等安全关键系统中,存在多个安全等级的应用要求,将这些系统称为多级安全关键嵌入式系统。随着互联网技术和软件技术在这些系统中的大量使用,软件的故障、失效和安全威胁已逐渐成为引发系统失效的主要根源。因此,提高多级安全关键嵌入式系统的可信性越来越重要。高可信嵌入式操作系统体系架构是从嵌入式系统软件平台出发,提高多级安全关键嵌入式系统可信能力的主要手段,已成为嵌入式系统的热点课题。论文对多级安全关键嵌入式系统现有的高可信保障技术进行了系统、全面的分析,认为当前所面临的主要问题有:1)无法同时满足多个可信属性,如无法同时满足安全性、防危性、实时性等属性;2)不能满足多级安全应用的要求;3)系统开销过大,无法通过较高安全等级的认证。针对上述问题,本文研究了可信的本质,并以嵌入式可信操作系统为核心,对多级安全关键嵌入式系统的可信保障技术进行了系统、深入地理论研究和实验,主要的工作与贡献包括:1)深入地研究了可信计算的定义和属性,总结了嵌入式操作系统高可信保障技术的局限性和不足,给出了嵌入式可信操作系统的定义,为嵌入式系统可信保障技术的研究探索了一条新的途径。2)在分析现有可信保障技术不足之处的基础上,提出了一种高可信嵌入式操作系统体系架构-Hades架构。Hades架构克服了传统技术的缺陷,可同时满足多个高可信属性,并且通过采用时空隔离思想和分区机制把系统故障和安全威胁控制在较小的时空范围内,同时还为多级安全应用提供了支持。3)为保障敏感信息的机密性,对现有的分区间数据通信机制进行了分析,总结出存在的问题,提出了多级安全信息流控制模型,建立了严格的分区间信息流控制机制和控制策略,确保分区间所有的信息流必须经过可信分离内核的授权。通过原型实验和系统开销测试说明信息流控制机制是可行的,并且其较少的系统开销不会影响可信分离内核通过安全认证。4)为提高系统实时性,并严防因某个分区子系统长期独占或超时使用CPU等物理资源而引起的系统故障,在分析现有分区调度算法不足的基础上,提出了基于固定周期分区的静态调度模型和基于固定延迟分区的动态调度模型。建立了基于优先级位图的分区级和任务级两级调度机制,以加快两级调度速度。任务级调度采用RM和EDF两种调度算法,并分别就任务的可调度性进行了理论研究,给出了保证任务按时正确运行的调度条件,通过仿真实验进一步验证了调度模型和调度条件的正确性。5)针对现有可信保障机制无法同时满足系统安全性、防危性要求的不足,设计了一种多层次的安全/防危策略框架,该框架从体系结构上同时支持多种安全、防危策略。通过设置可信服务分区方便系统管理员对策略的集中管理、配置、剪裁和扩展。采用强制访问控制机制,为多种安全策略的实现探索了一种可行的方案。建立了基于有限自动机的防危策略模型,并基于此模型以核电控制系统为原型实现了防危策略,该技术可推广到其他任何安全关键设备中。目前,国内外对嵌入式可信操作系统的研究还处于发展阶段,存在许多有待解决的问题。本文提出的高可信嵌入式操作系统体系架构,及信息流控制机制、基于分区的调度模型和任务调度条件、多层次的安全/防危策略框架为嵌入式可信操作系统的进一步研究提供了新的技术和思路。
郭晓凯[8](2009)在《基于角色和规则的动态访问控制研究与设计》文中研究指明随着信息安全技术的发展,基于角色的访问控制技术近年来成为访问控制领域的主要研究内容之一,并且在很多企业级系统安全需求方面显示了极大的优势。研究人员已经提出了若干基于角色的访问控制模型,其中包括着名的RBAC96模型族。然而,通过研究发现,目前企业应用的各种访问控制系统仍普遍存在着应用系统与访问控制系统紧耦合、缺乏动态访问控制能力以及权限管理繁琐等问题。本文便针对这些问题给出了一个新的访问控制模型——基于角色和规则的动态访问控制模型(Dynamic Role andRule-Based Access Control,简称DRRBAC)。本文首先研究了RBAC参考模型家族,对其优缺点进行了分析,研究了AOP技术的基本思想、相关概念及技术优势,为DRRBAC模型的给出提供了理论依据。然后对DRRBAC模型进行了详细的定义,给出了DRRBAC模型的基本集合、定义及描述,并给出了其实现模型。该模型在RBAC核心模型的基础上添加了规则链,包括前提性规则和约束性规则,实现了角色的自动指派以及动态访问控制能力,并在其实现模型中引入了观察者、代理的概念,实现了业务逻辑与权限逻辑的解耦。本文给出了DRRBAC模型基于AOP框架的详细设计方案。给出了权限控制系统的设计原则,并给出了数据库的详细设计方法。新方案采用面向方面技术,易于管理维护,为系统的构建带来了巨大的灵活性。并且新的方案保证了应用系统不必基于特定的框架进行设计,在传统的类似管理系统基础之上,解决了代码耦合、没有动态访问控制能力、管理不方便等等缺陷,新的方案具有了一定的通用性。本文最后依照DRRBAC模型的详细设计,利用AOP技术,介绍了DRRBAC模型的实现方法,验证了本文所提出的DRRBAC模型及其实现模型的可行性。
洪丹丹[9](2009)在《基于J2EE轻量级框架的安全Web架构研究与应用》文中研究说明随着国内高校信息化建设的逐步推进,校园用户对信息安全的需求越来越重视。由于多年来,使用J2EE体系结构实施高校信息系统建设成为高校信息化建设的重要手段之一,因此J2EE本身提供的安全访问控制技术越来越多地被广大研究人员所重视。其中基于角色访问控制(Role-Based Access Control,RBAC)技术为企业级应用的安全控制做出了不可替代的作用。但是,传统J2EE架构的安全访问控制技术并不完美,在特定条件下,其存在的某些缺陷并不能完美的体现出J2EE与RBAC技术结合的优势。因此,本文将研究工作的目标锁定在为传统J2EE减负,同时完善其安全访问控制技术,建立一种轻量级的J2EE安全Web架构。本文首先研究了传统J2EE的体系结构优缺点,指出其体系结构的优势主要体现在EJB的出现使得组件程序的开发更加完善;其高可重用性、可移植性大大简化了应用的开发。缺点则体现在:EJB(Enterprise Java Bean)的重量级使得对Web服务器的要求较高;复杂的EJB API如果使用不当,可能导致应用系统的总体性能下降。其次,研究了J2EE的安全机制,尤其是J2EE认证与授权的概念及JAAS(Java Authentication and Authorization Service)的工作机制及其优缺点。指出良好的J2EE安全基础设施在概念上为应用系统的安全访问控制技术的实施提供了强有力的保证。而实际操作上,开发人员必须对J2EE安全访问控制机制进行优化。尤其是在J2EE架构下优化传统RBAC模型来部署实施可插拔、易扩展且属于轻量级的安全Web架构。接着,本文在前面研究的基础上提出重组Struts、Spring、Hibernate三种开源框架,以Sping的反转控制与面向方面编程技术管理Struts的动作及Hibernate的数据库操作,构建一款满足传统J2EE框架理论、轻量级、易部署、可插拔、代码利用率较高的J2EE框架。同时,为保证该轻量级框架对安全访问控制技术的良好支持,提出以Spring Acegi+JA-SIG CAS3.0构建单点登陆统一身份认证及授权子系统。其中CAS3.0负责搭建以数据库为数据源的单点登录统一身份认证模块;Spring Acegi用来实现可插拔的动态细粒度授权模块;二者相互合作,使应用系统在入口级别便对用户身份进行认证,使其以最小权限的原则获取相应的资源访问,保护系统的安全性。最后,本文以开发高校政务公开评价系统为背景,对本文提出的研究成果即基于J2EE轻量级框架的安全Web架构进行了具体实现及应用。重点介绍后台管理子系统中的数据库及静态业务对象的设计、安全控制模块(RBAC模块)及系统管理模块的实现。提出将资源概念引入传统RBAC模型中,实现一种基于数据库的动态细粒度RBAC控制。并在文章后面对实现效果进行了详细展示。
滕龙妹[10](2008)在《土地资源时空数据网格服务模型及其实现方法》文中研究表明土地是人类生存环境演变和社会经济发展的重要决定因素。及时准确掌握各种土地资源的类型、数量和空间分布,是政府和各级土地管理部门制定政策和落实各项管理措施的重要基础和科学依据。随着信息化的不断深入,土地资源信息已经渗透到土地利用、土地产权产籍、土地利用规划等各个土地业务管理之中,并且信息量还在不断增长。然而,土地资源的整体利用率较低,分布在各个单位、地区的不同节点上的数据与信息之间难以共享,存在着不同程度的信息孤岛。传统的分布式GIS技术体系在海量时空数据、信息资源的共享与互操作等方面存在不足。网格技术的出现,为解决传统分布式GIS中存在的问题提供了新的解决思路,利用网格技术把分布的硬件资源、数据资源、应用软件形成一个庞大的虚拟计算机来消除信息孤岛,对促进土地资源数据共享、集成和利用具有重要的现实意义。本文在对网格、海量时空数据管理、土地管理等方面进行深入的理论研究和技术分析的基础上,尝试将GIS学科、计算机学科与土地学科的研究结合起来,提出适合网格环境下土地资源管理的服务模型、管理模式、网格服务体系、应用模型等,为土地资源海量时空数据共享及应用提供技术支撑。首先,根据土地资源管理及数据内容的特点,结合资源体的概念,提出了土地资源体概念。在土地资源体概念的基础上,针对数据组织提出了土地资源时空数据服务模型。该模型采用虚拟时空数据服务器来组织各个类型的土地资源体,对土地资源进行统一管理。文中重点探讨了该模型下的土地资源访问与组织机构模型和土地资源元数据模型。结合具体的土地资源管理业务需要,摸索了一套基于该模型的土地资源体多级变粒度数据组织管理模式。该模式对土地资源体横向按资源体、图库、图层集合、图层和地物等不同资源粒度,纵向按多级区域层次进行管理,并给出了该模式下的资源体的元数据组织、节点动态管理、元数据复制、资源体动态组合等技术实现。其次,在开放式GIS网格服务体系(OG2SA)的研究基础上,将土地资源时空数据服务模型扩展到OG2SA下,提出了土地资源时空数据网格服务模型(LRSTD-GSM)。同时在研究土地资源数据的时空分区、逻辑分幅、土地资源体多粒度等特点基础上,设计了适合土地资源管理的网格时空数据库,并在网格时空数据库基础上给出了基于区域、任务、Agent、服务和数据5个层次的土地资源管理的应用模型及其实现。最后,在土地资源管理的服务模型、管理模式、网格服务体系、应用模型等研究的基础上,构建面向网格的土地资源管理与应用试验系统GridLandRSMgr。研究、测试与应用实例表明,LRSTD-GSM的设计思想的合理性和技术方法的有效性,并提出了下一步的研究方向。
二、基于角色的两级数据库访问控制机制及其实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色的两级数据库访问控制机制及其实现(论文提纲范文)
(1)基于RBAC和MAC的党建系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景与研究意义 |
1.1.1 项目背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的结构安排 |
第二章 相关技术介绍 |
2.1 B/S架构 |
2.1.1 B/S简介 |
2.1.2 B/S的优势 |
2.2 MVC模式 |
2.2.1 MVC简介 |
2.2.2 MVC数据处理流程 |
2.2.3 MVC的优点 |
2.3 Spring框架 |
2.3.1 Spring简介 |
2.3.2 Spring的优点 |
2.3.3 Spring MVC |
2.4 Hibernate框架 |
2.4.1 Hibernate简介 |
2.4.2 Hibernate的优点 |
2.5 RBAC |
2.6 MAC |
2.7 本章小结 |
第三章 党建系统需求分析 |
3.1 系统概述 |
3.2 系统功能性需求 |
3.2.1 系统总体功能需求分析 |
3.2.2 系统角色分析 |
3.3 系统非功能性需求 |
3.4 本章小结 |
第四章 党建系统设计 |
4.1 系统架构设计 |
4.2 系统详细设计 |
4.2.1 党组织及党员管理子系统 |
4.2.2 政治建设子系统 |
4.2.3 思想建设子系统 |
4.2.4 组织建设子系统 |
4.2.5 作风建设子系统 |
4.2.6 安全机制子系统 |
4.3 数据库设计 |
4.3.1 数据库设计总体概述 |
4.3.2 RBAC机制设计 |
4.3.3 MAC写操作机制设计 |
4.3.4 MAC读操作机制设计 |
4.3.5 数据库E-R图 |
4.4 本章小结 |
第五章 党建系统实现 |
5.1 党组织及党员管理子系统的实现 |
5.1.1 党组织维护模块的实现 |
5.1.2 组织关系转出模块的实现 |
5.1.3 组织关系转入模块的实现 |
5.2 政治建设子系统的实现 |
5.3 思想建设子系统的实现 |
5.3.1 新闻管理模块的实现 |
5.3.2 公告管理模块的实现 |
5.4 组织建设子系统的实现 |
5.4.1 3H关爱模块的实现 |
5.4.2 民主生活会模块的实现 |
5.5 作风建设子系统的实现 |
5.5.1 八项规定模块的实现 |
5.5.2 作风落实模块的实现 |
5.6 安全机制子系统的实现 |
5.6.1 功能权限控制模块的实现 |
5.6.2 数据权限控制模块的实现 |
5.6.3 用户登录模块的实现 |
5.6.4 读操作控制模块的实现 |
5.7 RBAC的实现 |
5.8 MAC的实现 |
5.8.1 写操作 |
5.8.2 读操作 |
5.9 安全机制测试 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 进一步工作展望 |
参考文献 |
致谢 |
(2)标识网络中基于用户与服务的管控机制研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 管控模型研究 |
1.2.2 结合应用场景的管控研究 |
1.3 研究意义 |
1.4 论文主要工作及组织结构 |
1.4.1 论文主要工作 |
1.4.2 论文组织结构 |
2 相关技术研究 |
2.1 标识网络相关研究 |
2.2 管控机制相关研究 |
2.2.1 管控机制概述 |
2.2.2 基于角色的管控技术 |
2.2.3 基于属性的管控技术 |
2.3 本章小结 |
3 标识网络中基于用户与服务的管控系统设计 |
3.1 系统需求分析 |
3.2 标识网络中基于用户与服务的管控系统总体方案设计 |
3.2.1 管控架构设计 |
3.2.2 管控机制设计 |
3.2.3 管控系统特点分析 |
3.3 标识网络中基于用户与服务的管控系统模块化设计 |
3.3.1 数据处理模块设计 |
3.3.2 策略执行模块设计 |
3.3.3 缓存管理模块设计 |
3.3.4 策略处理模块设计 |
3.3.5 策略管理模块设计 |
3.3.6 管控监督模块设计 |
3.4 本章小结 |
4 标识网络中基于用户与服务的管控系统实现 |
4.1 标识网络中基于用户与服务的管控系统工作流程 |
4.2 接入交换路由器中相关模块的实现 |
4.2.1 数据处理模块实现 |
4.2.2 策略执行模块实现 |
4.2.3 缓存管理模块实现 |
4.3 策略管理服务器中相关模块的实现 |
4.3.1 策略处理模块实现 |
4.3.2 策略管理模块实现 |
4.4 用户认证与分类服务器中管控监督模块的实现 |
4.5 本章小结 |
5 原型系统搭建与测试 |
5.1 原型系统搭建 |
5.2 系统功能测试 |
5.2.1 数据处理模块功能测试 |
5.2.2 策略执行模块功能测试 |
5.2.3 缓存管理模块功能测试 |
5.2.4 策略处理模块功能测试 |
5.2.5 策略管理模块功能测试 |
5.2.6 管控监督模块功能测试 |
5.2.7 管控系统整体功能测试 |
5.3 系统性能测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)面向控制领域的实时微内核的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容与主要工作 |
1.4 章节安排 |
第二章 相关理论与技术基础 |
2.1 内核架构 |
2.2 实时操作系统 |
2.2.1 实时调度算法 |
2.2.2 抢占式内核 |
2.3 内存保护机制 |
2.4 seL4 微内核 |
2.5 本章小结 |
第三章 安全可靠性保障技术 |
3.1 安全启动 |
3.1.1 定义与基本原理 |
3.1.2 实现的方式 |
3.2 访问控制 |
3.2.1 规则的组织方式 |
3.2.2 访问控制模型 |
3.2.3 微内核中的访问控制机制 |
3.3 本章小结 |
第四章 微内核的设计 |
4.1 整体架构 |
4.2 源码组织与编译 |
4.2.1 目录结构 |
4.2.2 编译系统 |
4.3 内存管理与地址空间 |
4.3.1 内存管理方式 |
4.3.2 内核专用内存的组织 |
4.3.3 地址空间 |
4.3.4 内存的分配过程 |
4.4 任务间通信机制 |
4.4.1 事件通知机制 |
4.4.2 消息传递机制 |
4.5 中断管理 |
4.6 Capability子系统 |
4.7 系统调用 |
4.8 任务管理 |
4.8.1 任务控制块 |
4.8.2 任务的调度 |
4.9 本章小结 |
第五章 关键模块的实现 |
5.1 基本数据类型 |
5.2 原子变量与自旋锁 |
5.3 任务的调度 |
5.4 Capability子系统 |
5.4.1 类型定义 |
5.4.2 CPTR的解析 |
5.4.3 调用的分发与处理 |
5.5 内核初始化模块 |
5.5.1 运行环境准备阶段 |
5.5.2 全局初始化阶段 |
5.5.3 Idle任务的切换阶段 |
5.6 本章小结 |
第六章 系统测试与分析 |
6.1 测试环境 |
6.2 功能测试 |
6.3 性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
(4)数字图书馆互操作安全研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 研究方法 |
1.5 本文创新点及不足之处 |
2 数字图书馆互操作安全的理论基础 |
2.1 数字图书馆安全管理理论 |
2.1.1 数字图书馆安全管理理论的定义和目标 |
2.1.2 数字图书馆安全管理的过程方法 |
2.2 多域安全互操作 |
2.2.1 多域安全互操作的定义和目标 |
2.2.2 多域安全互操作策略 |
3 数字图书馆互操作面临的安全问题 |
3.1 数字图书馆的互操作安全需求 |
3.1.1 数字图书馆互操作用户的安全需求 |
3.1.2 数字图书馆互操作机构的安全需求 |
3.2 数字图书馆互操作用户面临的安全威胁 |
3.2.1 数字图书馆信息资源的不可访问 |
3.2.2 互操作过程中个人信息和个人隐私的泄露 |
3.3 数字图书馆互操作机构面临的安全威胁 |
3.3.1 非法访问导致的非法获得和资源窜改 |
3.3.2 元数据互操作存在的数据交换问题 |
4 数字图书馆互操作安全保障构架 |
4.1 数字图书馆互操作的安全管理环节 |
4.1.1 数字图书馆互操作的安全管理任务 |
4.1.2 数字图书馆安全互操作的关键环节 |
4.2 数字图书馆互操作的安全保障技术手段 |
4.2.1 身份认证技术 |
4.2.2 防火墙技术 |
4.2.3 访问控制技术 |
4.3 数字图书馆安全互操作构架 |
4.3.1 数字图书馆互操作安全管理构架 |
4.3.2 数字图书馆互操作安全风险识别构架 |
5 数字图书馆安全互操作的实现 |
5.1 数字图书馆安全互操作管理手段 |
5.1.1 数字图书馆安全互操作的制度制定 |
5.1.2 数字图书馆安全互操作的人员培训 |
5.2 数字图书馆互操作安全威胁的风险评估 |
5.2.1 基于历史数据的定量风险评估方法 |
5.2.2 数字图书馆互操作安全风险的等级划分 |
5.2.3 数字图书馆互操作安全风险的计算公式构建 |
5.3 基于风险识别的数字图书馆安全互操作策略 |
5.3.1 数字图书馆间的信任度计算 |
5.3.2 数字图书馆互操作的风险度量 |
5.3.3 基于风险识别的数字图书馆安全互操作措施 |
6 案例分析 |
6.1 武汉大学图书馆安全互操作评估 |
6.2 武汉大学图书馆互操作安全保障体系建设建议 |
7 结语 |
7.1 主要工作 |
7.2 不足与展望 |
参考文献 |
致谢 |
(5)空间数据访问控制关键技术研究(论文提纲范文)
目录 |
图索引 |
表索引 |
摘要 |
Abstract |
第一章 引言 |
1.1 空间数据访问控制技术的研究背景 |
1.1.1 空间数据访问控制实施的必然性 |
1.1.2 社会需求的迫切性 |
1.1.3 军事需求的迫切性 |
1.2 国内外研究应用现状 |
1.2.1 数据访问控制研究发展 |
1.2.2 空间数据访问控制关键技术研究现状 |
1.2.3 数据库访问控制机制现状 |
1.2.4 空间数据库中访问控制机制安全性需求 |
1.3 本文研究定位与主要研究内容 |
1.3.1 研究定位 |
1.3.2 主要研究内容 |
1.4 论文组织 |
第二章 空间数据访问控制实施框架 |
2.1 数据库安全需求 |
2.2 数据库安全防护手段 |
2.2.1 身份认证 |
2.2.2 访问控制 |
2.2.3 完整性约束 |
2.2.4 数据保密性 |
2.2.5 安全审计 |
2.3 访问控制机制 |
2.3.1 访问控制机制的目标 |
2.3.2 访问控制的功能组件 |
2.3.3 访问控制的粒度与容度 |
2.3.4 访问控制机制种类 |
2.4 空间数据访问控制实施框架研究 |
2.4.1 空间数据访问控制实施框架 |
2.4.2 空间数据访问控制技术 |
2.4.3 基于安全标记的索引优化 |
2.5 本章小结 |
第三章 基于空间特性的自主访问控制 |
3.1 空间数据授权管理 |
3.1.1 自由授权管理 |
3.1.2 集中统一授权管理 |
3.1.3 混合授权管理 |
3.2 基于空间特性的自主访问控制模型 |
3.2.1 基于空间特性的授权策略四元组 |
3.2.2 基于空间特性的授权策略 |
3.2.3 空间整体授权表 |
3.2.4 SDAC 应用实例 |
3.3 本章小结 |
第四章 基于空间特性的强制访问控制 |
4.1 空间数据安全策略 |
4.1.1 主客体安全标记 |
4.1.2 SMAC 安全标记定义 |
4.1.3 主客体安全级判定 |
4.2 基于空间特性的强制访问控制模型 |
4.2.1 地理实体集 |
4.2.2 地理实体选择集 |
4.2.3 地理实体安全标记策略集 |
4.2.4 具有安全标记的地理实体集 |
4.2.5 SMAC 模型应用实例 |
4.3 基于安全标记的 SLR 树索引设计与实现 |
4.3.1 R 树索引 |
4.3.2 基于安全标记的 SLR 树索引设计 |
4.3.3 基于安全标记的 SLR 树索引的实现 |
4.4 本章小结 |
第五章 基于空间角色的访问控制 |
5.1 基于空间特性的 RBAC 基础模型 |
5.1.1 空间角色 |
5.1.2 用户 |
5.1.3 权限集 |
5.1.4 会话 |
5.1.5 空间角色生效 |
5.2 基于分层空间角色的 SRBAC 模型 |
5.2.1 空间角色权限继承 |
5.2.2 空间角色空间属性继承 |
5.2.3 SHRBAC 模型定义 |
5.2.4 基于 SHRBAC 的最优空间角色 |
5.2.5 SHRBAC 实例 |
5.3 基于职责分离约束的 SRBAC 模型 |
5.3.1 静态职责分离约束 |
5.3.2 动态职责分离约束 |
5.3.3 分层空间角色职责分离约束原则 |
5.4 本章小结 |
第六章 空间数据访问控制功能的设计与实现 |
6.1 高可信地理空间数据库 BeyonDB |
6.1.1 体系结构 |
6.1.2 功能划分 |
6.1.3 空间扩展 |
6.1.4 安全扩展 |
6.2 空间安全功能设计 |
6.2.1 空间访问控制基本要素 |
6.2.2 自主访问控制功能设计 |
6.2.3 强制访问控制功能设计 |
6.2.4 基于空间角色的访问控制功能设计 |
6.2.5 空间数据访问控制效率分析 |
6.3 国家级地理空间数据库行业应用系统 Milimap |
6.3.1 Milimap 功能框架 |
6.3.2 Milimap 安全功能 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文内容总结 |
7.2 主要创新点 |
7.3 研究展望 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
(6)一种改进的MySQL数据库访问控制的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究的目的和意义 |
1.2 国内外研究现状 |
1.3 课题研究的内容和目标 |
1.4 本文内容组织结构 |
2 MySQL 管理系统安全性需求分析 |
2.1 MySQL 管理系统访问控制源码分析 |
2.2 MySQL 管理系统访问控制安全性需求 |
2.3 改进的MySQL 管理系统访问控制模型 |
2.4 本章小结 |
3 改进的系统访问控制的设计 |
3.1 系统总体结构 |
3.2 系统数据库设计 |
3.3 系统数据结构设计 |
3.4 系统SQL 语句命令的设计 |
3.5 管理层访问控制的设计 |
3.6 外部业务层访问控制的设计 |
3.7 本章小结 |
4 改进的MySQL 安全管理系统的实现 |
4.1 自定义SQL 命令的添加 |
4.2 管理层访问控制的实现 |
4.3 外部业务层访问控制的实现 |
4.4 本章小结 |
5 总结与展望 |
5.1 研究总结 |
5.2 进一步的工作 |
致谢 |
参考文献 |
(7)高可信嵌入式操作系统体系架构研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 嵌入式操作系统及特征 |
1.1.2 嵌入式操作系统体系结构 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.2.1 可信计算的研究现状及其面临的挑战 |
1.2.2 嵌入式安全操作系统研究现状及其存在的问题 |
1.2.3 嵌入式可信操作系统研究现状及急需解决的问题 |
1.3 研究高可信嵌入式操作系统体系架构的重要性 |
1.4 本文的主要研究内容 |
1.5 本文章节安排 |
第二章 嵌入式操作系统高可信保障技术研究 |
2.1 引言 |
2.2 可信计算概述 |
2.3 可信标准和规范研究 |
2.3.1 国外流行的可信标准的研究 |
2.3.2 国内的可信标准 |
2.4 通用的可信模型 |
2.5 传统的嵌入式操作系统高可信保障技术研究 |
2.5.1 硬件可信保障机制 |
2.5.2 软件可信保障机制 |
2.5.2.1 安全核技术 |
2.5.2.2 防危核技术 |
2.5.3 嵌入式安全操作系统 |
2.5.4 传统可信保障技术存在的缺陷和不足 |
2.6 嵌入式可信操作系统概述 |
2.7 小结 |
第三章 支持 MLS 的高可信嵌入式操作系统体系架构-Hades 架构 |
3.1 引言 |
3.2 相关研究 |
3.3 高可信嵌入式操作系统体系架构-Hades 架构 |
3.3.1 时空隔离思想 |
3.3.1.1 时间隔离 |
3.3.1.2 空间隔离 |
3.3.2 分区机制 |
3.3.3 Hades 架构的系统框架 |
3.3.4 Hades 架构主要的组成部分 |
3.3.5 Hades 架构的优点和不足 |
3.4 为实现 Hades 架构需要研究的内容概述 |
3.4.1 分区间信息流的控制 |
3.4.2 分区调度模型和调度算法 |
3.4.3 多层次的安全/防危策略研究 |
3.5 小结 |
第四章 分区间信息流控制 |
4.1 引言 |
4.2 相关研究 |
4.3 信息流控制要求 |
4.4 Hades 高可信架构的信息流控制 |
4.4.1 多级安全信息流控制模型 |
4.4.2 信息流控制机制 |
4.4.3 信息流控制过程 |
4.4.4 Hades 架构信息流控制的优点 |
4.5 IFC 机制的原型实验 |
4.6 小结 |
第五章 分区调度模型和调度算法 |
5.1 引言 |
5.2 相关研究 |
5.2.1 现有的分区调度机制 |
5.2.2 现有分区调度机制的优缺点 |
5.3 基于固定周期分区的静态调度模型和算法 |
5.3.1 基于固定周期分区的静态调度模型 |
5.3.2 基于静态调度模型的两级调度机制 |
5.3.3 静态周期分区中任务调度条件的研究 |
5.3.3.1 静态优先级任务调度分析 |
5.3.3.2 基于EDF 算法的任务调度分析 |
5.3.4 静态调度模型仿真实验 |
5.4 基于固定延迟的分区调度模型和算法 |
5.4.1 固定延迟调度模型 |
5.4.2 基于固定延迟调度模型的两级调度机制 |
5.4.3 固定延迟分区中任务调度条件的研究 |
5.4.3.1 RM 调度算法分析 |
5.4.3.2 EDF 调度算法分析 |
5.4.4 固定延迟调度模型的仿真实验 |
5.5 小结 |
第六章 多层次的安全/防危策略研究 |
6.1 引言 |
6.2 安全/防危策略概述 |
6.3 相关研究 |
6.4 安全/防危策略设计要求和原则 |
6.5 多层次安全/防危策略框架 |
6.6 安全策略的研究与实现 |
6.6.1 强制访问控制概述 |
6.6.2 基于操作系统的访问控制模型 |
6.6.3 MAC 机制的设计 |
6.6.3.1 强制访问控制框架 |
6.6.3.2 策略服务器的设计与实现 |
6.6.3.3 策略缓存的设计 |
6.6.3.4 可信监控器的设计 |
6.7 防危策略研究与实现 |
6.7.1 基于自动机的防危策略模型 |
6.7.2 防危策略框架 |
6.7.3 一种防危策略的设计与实现 |
6.7.3.1 安全关键系统的工作状态定义 |
6.7.3.2 安全关键系统的工作状态描述 |
6.7.3.3 安全关键系统的操作命令定义 |
6.7.3.4 基于FSM 的安全关键系统工作过程描述 |
6.7.3.5 防危策略实现技术 |
6.8 小结 |
第七章 全文总结及进一步的工作 |
参考文献 |
致谢 |
攻博期间取得的研究成果 |
(8)基于角色和规则的动态访问控制研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及分析 |
1.3 论文研究的主要内容 |
1.4 论文结构 |
2 相关理论及技术研究 |
2.1 访问控制的基本概念 |
2.2 访问控制策略概述 |
2.3 RBAC模型分析 |
2.4 面向方面编程技术 |
2.5 本章小结 |
3 基于角色和规则的动态访问控制模型 |
3.1 DRRBAC模型中的规则 |
3.2 新模型的定义 |
3.3 新模型的描述 |
3.4 DRRBAC的实现模型 |
3.5 本章小结 |
4 DRRBAC模型基于AOP框架的设计方案 |
4.1 设计原则 |
4.2 总体设计思想及框架 |
4.3 DRRBAC模型在权限系统中的数据库设计 |
4.4 本章小结 |
5 DRRBAC模型的实现方法 |
5.1 引言 |
5.2 权限验证在Spring AOP框架中的实现 |
5.3 权限管理系统主要模块的实现 |
5.4 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要成果 |
(9)基于J2EE轻量级框架的安全Web架构研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外技术现状 |
1.3 研究目标与意义 |
1.4 主要研究工作 |
1.5 论文的组织结构 |
第二章 Web 安全及传统 J2EE 体系结构分析 |
2.1 Web 安全威胁及对策 |
2.1.1 Web 安全威胁 |
2.1.2 Web 安全对策 |
2.2 访问控制安全策略 |
2.2.1 访问控制技术概念 |
2.2.2 访问控制粒度 |
2.2.3 基于角色访问控制模型 |
2.3 J2EE 体系结构 |
2.3.1 J2EE 体系结构的优势 |
2.3.2 J2EE 体系结构的缺陷 |
2.4 J2EE 安全访问控制机制 |
2.4.1 J2EE 安全角色 |
2.4.2 J2EE 安全基础设施 |
2.4.3 J2EE 认证 |
2.4.4 J2EE 授权 |
2.4.5 数据完整性与机密性的保证 |
2.4.6 Java 认证授权服务 |
2.4.7 J2EE 安全机制的缺陷 |
2.5 J2EE 发展趋势 |
2.6 小结 |
第三章 基于 J2EE 轻量级框架的安全 Web 架构设计 |
3.1 轻量级框架的概念 |
3.1.1 轻量级框架概念 |
3.1.2 轻量级框架关键因素 |
3.2 轻量级安全 Web 框架的设计目标 |
3.2.1 优化传统J2EE 框架 |
3.2.2 满足信息安全需求 |
3.2.3 支持动态细粒度RBAC 技术 |
3.2.4 支持单点登录统一身份认证 |
3.3 轻量级J2EE 安全架构设计 |
3.3.1 设计模式的确定 |
3.3.2 设计模式的实现 |
3.3.3 IoC 与AOP 的开源实现 |
3.3.4 数据持久化设计 |
3.3.5 Acegi 实现动态细粒度访问控制 |
3.3.6 单点登录统一身份认证的设计 |
3.4 扩展的RBAC 模型设计 |
3.5 轻量级安全 Web 框架的实现 |
3.5.1 整合Spring 与Struts |
3.5.2 整合Spring 与Hibernate |
3.5.3 集成CAS3.0 与Acegi |
3.6 小结 |
第四章 安全 Web 架构的应用 |
4.1 系统描述 |
4.2 系统需求 |
4.2.1 安全需求分析及目标 |
4.2.2 开发环境需求 |
4.3 总体结构设计 |
4.4 总体功能设计 |
4.4.1 后台系统总体功能 |
4.4.2 系统管理用例 |
4.5 数据库结构设计 |
4.6 静态业务对象设计 |
4.7 系统管理模块实现 |
4.7.1 用户管理 |
4.7.2 日志管理 |
4.7.3 其他管理 |
4.8 安全控制实现 |
4.8.1 数据模型 |
4.8.2 统一身份认证的实现 |
4.8.3 授权的实现 |
4.8.4 权限控制的实现 |
4.9 其他关键技术的实现 |
4.9.1 Session 管理 |
4.9.2 缓存管理 |
4.9.3 通信安全的解决 |
4.10 运行效果及测试 |
4.11 小结 |
第五章 结论 |
5.1 工作内容总结 |
5.2 研究成果及意义 |
5.3 下一步工作 |
致谢 |
参考文献 |
附录 |
攻读硕士期间的成果 |
(10)土地资源时空数据网格服务模型及其实现方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网格GIS |
1.1.2 土地资源管理信息化的研究进展及趋势 |
1.1.3 网格技术在GIS应用领域的研究进展 |
1.1.4 重要概念界定 |
1.2 研究目的、内容和特色 |
1.2.1 研究目的 |
1.2.2 研究内容 |
1.2.3 研究特色 |
1.3 论文的组织思路和章节安排 |
第二章 面向网格的时空数据管理技术 |
2.1 网格GIS |
2.1.1 网格体系结构 |
2.1.2 网格GIS体系结构 |
2.1.3 数据通信及网络安全技术 |
2.2 时空数据管理 |
2.2.1 时空数据特点 |
2.2.2 时空数据管理 |
2.3 分布式GIS资源共享与互操作 |
2.3.1 数据集成 |
2.3.2 数据融合 |
2.3.3 GIS互操作 |
2.3.4 Web Services |
2.3.5 Agent技术 |
2.4 本章小结 |
第三章 土地资源时空数据服务模型 |
3.1 土地资源体对象 |
3.1.1 基础地理资源体 |
3.1.2 土地利用资源体 |
3.1.3 土地权属资源体 |
3.1.4 土地利用规划资源体 |
3.1.5 栅格资源体 |
3.1.6 其他专题资源体 |
3.2 土地资源时空数据服务模型 |
3.3 资源访问与组织机构模型 |
3.3.1 资源访问控制 |
3.3.2 组织机构模型对象 |
3.3.3 组织机构模型实现 |
3.3.4 土地资源体多级变粒度数据组织 |
3.4 土地资源元数据模型 |
3.4.1 用户元数据 |
3.4.2 节点元数据 |
3.4.3 应用元数据 |
3.4.4 元数据目录和信息服务 |
3.5 虚拟时空数据服务器资源管理机制 |
3.5.1 资源体元数据组织 |
3.5.2 资源体节点动态管理 |
3.5.3 资源体动态组合 |
3.5.4 元数据表复制技术 |
3.6 本章小结 |
第四章 面向网格的土地资源时空数据服务模型 |
4.1 开放GIS网格服务体系 |
4.1.1 土地资源OG_2SA的特点 |
4.1.2 OG_2SA的组织层次 |
4.1.3 OG_2SA的服务分类 |
4.2 地理空间数据网格技术 |
4.2.1 GeoSDG结构模型 |
4.2.2 GeoSDG关键技术 |
4.3 GIS服务资源对象管理机制 |
4.3.1 GIS服务资源目录 |
4.3.2 虚拟GIS资源对象机制 |
4.3.3 GIS服务资源代理 |
4.3.4 OG_2SA的自主组合服务机制 |
4.4 网格节点间时空数据管理机制 |
4.4.1 网点间时空数据映射集成 |
4.4.2 网格缓冲池存取模式 |
4.4.3 网格数据复制技术 |
4.4.4 节点域内的虚拟时空库 |
4.5 本章小结 |
第五章 基于LRSTD-GSM的资源管理与应用 |
5.1 网格时空数据库设计 |
5.1.1 网格时空数据库总体架构模式 |
5.1.2 网格时空数据库库体结构及数据组织 |
5.1.3 对象时空变化物理存储模型 |
5.2 土地资源管理与应用模型 |
5.2.1 应用模型组织方式 |
5.2.2 应用模型结构 |
5.2.3 基于层次管理的任务实现流程 |
5.2.4 协同数据处理与管理 |
5.3 土地资源数据更新机制 |
5.3.1 数据在线提取 |
5.3.2 数据远程传输 |
5.3.3 数据离线编辑 |
5.3.4 数据更新 |
5.4 本章小结 |
第六章 原型系统的设计、开发与试验 |
6.1 系统设计 |
6.1.1 系统体系结构 |
6.1.2 系统功能设计 |
6.2 系统测试条件 |
6.2.1 测试环境 |
6.2.2 试验数据 |
6.3 测试结果 |
6.3.1 网格资源管理子系统 |
6.3.2 资源内部管理子系统 |
6.3.3 通用应用子系统 |
6.3.4 专业应用子系统 |
6.3.5 土地资源数据更新机制 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 内容总结 |
7.2 主要创新点 |
7.3 研究展望 |
致谢 |
参考文献 |
图索引 |
表索引 |
作者简介 |
攻读博士学位期间发表的论文 |
四、基于角色的两级数据库访问控制机制及其实现(论文参考文献)
- [1]基于RBAC和MAC的党建系统设计与实现[D]. 石路. 内蒙古大学, 2019(05)
- [2]标识网络中基于用户与服务的管控机制研究与实现[D]. 陈金珠. 北京交通大学, 2019(12)
- [3]面向控制领域的实时微内核的研究与实现[D]. 严伟. 电子科技大学, 2019(01)
- [4]数字图书馆互操作安全研究[D]. 夏莉丹. 武汉大学, 2017(06)
- [5]空间数据访问控制关键技术研究[D]. 徐杨. 解放军信息工程大学, 2012(06)
- [6]一种改进的MySQL数据库访问控制的设计与实现[D]. 刘姗. 华中科技大学, 2011(07)
- [7]高可信嵌入式操作系统体系架构研究[D]. 杨霞. 电子科技大学, 2010(12)
- [8]基于角色和规则的动态访问控制研究与设计[D]. 郭晓凯. 山东科技大学, 2009(S1)
- [9]基于J2EE轻量级框架的安全Web架构研究与应用[D]. 洪丹丹. 电子科技大学, 2009(11)
- [10]土地资源时空数据网格服务模型及其实现方法[D]. 滕龙妹. 浙江大学, 2008(03)