首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P系统中访问控制技术的研究及其在CSCD中的应用

摘要第1-5页
Abstract第5-9页
第一章 引言第9-11页
   ·论文研究背景第9页
   ·论文研究目标第9-10页
   ·论文章节安排第10-11页
第二章 P2P 技术第11-13页
   ·P2P 技术概述第11页
   ·P2P 的关键技术第11-13页
     ·管理技术第11-12页
     ·信息传输第12页
     ·搜索引擎第12页
     ·安全技术第12-13页
第三章 基于PKI 的身份认证技术第13-22页
   ·基于公开密钥的身份认证技术第13-15页
     ·身份认证概述第13-14页
     ·公开密钥体制第14页
     ·基于公开密钥的身份认证第14页
     ·公开密钥体制的安全问题第14-15页
   ·公开密钥基础设施PKI第15-18页
     ·PKI 的组成第15-16页
     ·PKI 模型第16-17页
     ·PKI 提供的服务第17-18页
     ·PKI 和身份认证第18页
   ·X.509v3 公钥证书第18-22页
     ·证书的格式第18-19页
     ·证书的颁发第19-20页
     ·证书的查询第20页
     ·证书的存放方式第20页
     ·证书撤销列表CRL第20-22页
第四章 PMI 和属性证书研究第22-27页
   ·权限管理基础设施PMI第22-23页
     ·PMI 概述第22页
     ·PMI 和PKI 的联系与区别第22-23页
     ·PMI 体系模型第23页
   ·X.509v4 属性证书第23-25页
     ·属性证书的格式第24页
     ·属性证书的管理第24-25页
     ·属性证书的验证第25页
     ·属性证书的交换第25页
   ·PMI 和权限认证第25-27页
第五章 CSCD 中访问控制的研究第27-33页
   ·CSCD 的两个特点第27页
     ·不断变化的设计主体第27页
     ·数量巨大的设计客体第27页
   ·三种访问控制模型第27-30页
     ·自主访问控制第28页
     ·强制访问控制第28页
     ·基于角色的访问控制第28-30页
   ·PMI 和RBAC第30-31页
   ·XML 和访问策略第31-33页
     ·XML 概述第31页
     ·通过XML 描述访问策略第31-33页
第六章 系统总体设计第33-42页
   ·系统设计原则和目标第33-34页
     ·设计目标第33页
     ·设计原则第33-34页
   ·协同设计系统的总体设计第34-35页
   ·访问控制系统的设计第35-38页
     ·PKI+PMI 的联合认证机制第35-36页
     ·访问控制系统的结构第36页
     ·CSCD 的角色和工作集合第36-38页
   ·系统实现的软硬件环境第38-39页
     ·硬件环境第38页
     ·软件环境第38-39页
   ·系统相关技术第39-42页
     ·COM/DCOM 和ATL第39-40页
     ·AutoCAD ObjectARX第40-41页
     ·DOM第41-42页
第七章 访问控制系统的详细设计和相关实现第42-57页
   ·PKI 和身份认证模块第42-44页
     ·公钥证书管理模块第42-43页
     ·身份认证模块第43-44页
   ·PMI 和权限认证模块第44-49页
     ·AA 服务器第45页
     ·AA 管理工具第45-47页
     ·属性证书的解析和显示第47-48页
     ·权限认证模块第48-49页
   ·CSCD 的访问控制第49-53页
     ·用户登录第49-50页
     ·协同操作及其权限第50-51页
     ·访问控制策略描述语言第51-53页
   ·协同设计模块第53页
   ·其他相关模块第53-54页
     ·工作集合模块第53-54页
     ·自定义命令第54页
   ·协同设计运行实例第54-57页
第八章 论文总结第57-59页
   ·论文小结第57页
   ·结束语第57-59页
致谢第59-60页
参考文献第60-62页
硕士期间发表论文第62页

论文共62页,点击 下载论文
上一篇:引江济太水量水质联合调度研究
下一篇:弹跳机器人若干关键技术研究