分布式WfMS及其安全机制应用研究

分布式WfMS及其安全机制应用研究

论文摘要

本文在介绍了工作流管理系统及其参考模型的基础上,提出和设计了一种基于网络的分布式工作流管理系统原型,并采用了先进的安全访问控制技术——基于角色的安全访问控制技术,进一步完善了其安全访问机制。此安全访问控制技术的采用正是由于它非常符合现实管理中的权限分配过程。作者通过对具体应用实例的实践及其成功运行,验证了分布式工作流管理系统原型的可行性和正确性,为现代网络化社会的分布式工作流管理系统或管理系统提出了一套新型而成熟的解决方案。

论文目录

  • 第一章 绪论
  • 1.1 引言
  • 1.2 技术路线
  • 1.3 关键技术
  • 1.3.1 工作流
  • 1.3.2 工作流管理系统
  • 1.3.3 安全机制
  • 1.4 作者的主要工作
  • 1.5 本文的组织
  • 第二章 工作流及其管理系统
  • 2.1 工作流
  • 2.1.1 工作流的历史
  • 2.1.2 工作流简介
  • 2.1.3 工作流参考模型
  • 2.1.3.1 参考模型中的部件
  • 2.1.3.2 参考模型中的接口
  • 2.1.3.3 参考模型的作用
  • 2.2 工作流管理系统
  • 2.2.1 简介
  • 2.2.2 工作流管理系统的主要功能
  • 2.2.3 工作流管理系统的系统结构
  • 2.3 小结
  • 第三章 分布式工作流管理系统
  • 3.1 背景与简介
  • 3.2 国内外分布式工作流研究现状
  • 3.3 分布式WfMS 原型
  • 3.3.1 工作流服务器集群
  • 3.3.1.1 总控工作流服务器
  • 3.3.1.2 工作流执行服务器
  • 3.3.2 客户端
  • 3.3.3 原型的其他部分
  • 3.4 分布式WfMS 原型的分析
  • 3.5 小结
  • 第四章 安全机制的简介及应用
  • 4.1 简介
  • 4.1.1 数据加密
  • 4.1.2 访问控制
  • 4.2 基于角色的访问控制模型
  • 4.3 基于角色的访问控制的应用
  • 4.3.1 基于角色的访问控制的具体设计
  • 4.3.2 采用RBAC 的优点分析
  • 4.4 小结
  • 第五章 应用实例
  • 5.1 需求分析与软件设计
  • 5.1.1 软件体系结构
  • 5.1.1.1 三层C/S 体系结构原型
  • 5.1.1.2 应用实例的总体设计
  • 5.1.1.2.1 应用实例的软件体系结构
  • 5.1.1.2.2 应用实例的系统结构
  • 5.1.2 应用实例中的工作流技术
  • 5.2 系统实现
  • 5.2.1 界面服务的建立与访问
  • 5.2.2 分布式对象调用机制的实现
  • 5.2.3 与数据库管理层的连接
  • 5.2.4 安全权限机制
  • 5.3 系统测试及应用运行
  • 5.3.1 系统测试
  • 5.3.1.1 单元测试
  • 5.3.1.2 总体测试
  • 5.3.1.2.1 流程测试
  • 5.3.1.2.2 压力测试
  • 5.3.1.2.3 速度测试
  • 5.3.2 应用运行
  • 第六章 结论与展望
  • 参考文献
  • 在读期间已发表的论文
  • 摘要
  • ABSTRACT
  • 致谢
  • 导师及作者简介
  • 相关论文文献

    • [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
    • [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
    • [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
    • [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
    • [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
    • [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
    • [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
    • [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
    • [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
    • [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
    • [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
    • [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
    • [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
    • [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
    • [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
    • [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
    • [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
    • [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
    • [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
    • [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
    • [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
    • [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
    • [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
    • [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
    • [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
    • [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
    • [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
    • [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
    • [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
    • [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)

    标签:;  ;  ;  ;  

    分布式WfMS及其安全机制应用研究
    下载Doc文档

    猜你喜欢