首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多方授权模型的设计与在PKI/PMI体系中的实现研究

目录第1-5页
摘要第5-6页
Abstract第6-7页
第一章 绪论第7-14页
   ·研究背景第7-10页
     ·企业的信息安全需求第7-8页
     ·安全机制简介第8-10页
   ·公钥基础设施(PKI)在国内外的发展简介第10-11页
   ·本文的主要研究内容第11-14页
     ·现有模型的缺陷第11-12页
     ·研究内容第12-14页
第二章 PKI技术架构和理论基础第14-24页
   ·PKI技术概述第14-15页
   ·PKI总体技术架构第15-23页
     ·基础设施简介第15页
     ·基础设施对应用支撑的特性第15-17页
     ·PKI总体技术架构简介第17-19页
     ·PKI提供的服务第19-21页
     ·数字证书第21-23页
   ·小结第23-24页
第三章 基于企业组织论的企业组织状况分析第24-31页
   ·企业与组织第24-25页
   ·企业的组织要素和原则第25-26页
   ·企业组织结构设立原理第26-27页
   ·企业的组织结构第27-29页
   ·企业的授权第29-30页
   ·小结第30-31页
第四章 多方授权的权限管理模型设计第31-39页
   ·构建模型所需的概念和结构第31-33页
   ·模型的建立过程第33-36页
   ·模型中的管理操作第36-38页
   ·模型的扩展第38页
   ·小结第38-39页
第五章 权限管理模型在PKI/PMI体系中的应用研究第39-48页
   ·根据虚拟的企业建立权限管理模型第39-43页
   ·模型在PKI/PMI体系中的应用第43-45页
     ·数字证书的审批第43-44页
     ·属性证书的管理第44-45页
   ·使用模型实现证书审批功能的RAO示例第45-47页
   ·小结第47-48页
第六章 性能和需要考虑的其它问题第48-53页
   ·模型在实际使用中的性能第48-49页
   ·组织树重构第49-51页
   ·越级管理的说明第51-52页
   ·结点表示能力的说明第52页
   ·小结第52-53页
第七章 总结和展望第53-54页
致谢第54-55页
参考文献第55-57页
附录第57-58页

论文共58页,点击 下载论文
上一篇:LDAP目录服务在PKI/PMI混合系统中的应用研究
下一篇:基于代理服务器IPv4/IPv6混合组网下资源互访的研究与实现