P2P系统中访问控制技术的研究及其在CSCD中的应用
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-11页 |
·论文研究背景 | 第9页 |
·论文研究目标 | 第9-10页 |
·论文章节安排 | 第10-11页 |
第二章 P2P 技术 | 第11-13页 |
·P2P 技术概述 | 第11页 |
·P2P 的关键技术 | 第11-13页 |
·管理技术 | 第11-12页 |
·信息传输 | 第12页 |
·搜索引擎 | 第12页 |
·安全技术 | 第12-13页 |
第三章 基于PKI 的身份认证技术 | 第13-22页 |
·基于公开密钥的身份认证技术 | 第13-15页 |
·身份认证概述 | 第13-14页 |
·公开密钥体制 | 第14页 |
·基于公开密钥的身份认证 | 第14页 |
·公开密钥体制的安全问题 | 第14-15页 |
·公开密钥基础设施PKI | 第15-18页 |
·PKI 的组成 | 第15-16页 |
·PKI 模型 | 第16-17页 |
·PKI 提供的服务 | 第17-18页 |
·PKI 和身份认证 | 第18页 |
·X.509v3 公钥证书 | 第18-22页 |
·证书的格式 | 第18-19页 |
·证书的颁发 | 第19-20页 |
·证书的查询 | 第20页 |
·证书的存放方式 | 第20页 |
·证书撤销列表CRL | 第20-22页 |
第四章 PMI 和属性证书研究 | 第22-27页 |
·权限管理基础设施PMI | 第22-23页 |
·PMI 概述 | 第22页 |
·PMI 和PKI 的联系与区别 | 第22-23页 |
·PMI 体系模型 | 第23页 |
·X.509v4 属性证书 | 第23-25页 |
·属性证书的格式 | 第24页 |
·属性证书的管理 | 第24-25页 |
·属性证书的验证 | 第25页 |
·属性证书的交换 | 第25页 |
·PMI 和权限认证 | 第25-27页 |
第五章 CSCD 中访问控制的研究 | 第27-33页 |
·CSCD 的两个特点 | 第27页 |
·不断变化的设计主体 | 第27页 |
·数量巨大的设计客体 | 第27页 |
·三种访问控制模型 | 第27-30页 |
·自主访问控制 | 第28页 |
·强制访问控制 | 第28页 |
·基于角色的访问控制 | 第28-30页 |
·PMI 和RBAC | 第30-31页 |
·XML 和访问策略 | 第31-33页 |
·XML 概述 | 第31页 |
·通过XML 描述访问策略 | 第31-33页 |
第六章 系统总体设计 | 第33-42页 |
·系统设计原则和目标 | 第33-34页 |
·设计目标 | 第33页 |
·设计原则 | 第33-34页 |
·协同设计系统的总体设计 | 第34-35页 |
·访问控制系统的设计 | 第35-38页 |
·PKI+PMI 的联合认证机制 | 第35-36页 |
·访问控制系统的结构 | 第36页 |
·CSCD 的角色和工作集合 | 第36-38页 |
·系统实现的软硬件环境 | 第38-39页 |
·硬件环境 | 第38页 |
·软件环境 | 第38-39页 |
·系统相关技术 | 第39-42页 |
·COM/DCOM 和ATL | 第39-40页 |
·AutoCAD ObjectARX | 第40-41页 |
·DOM | 第41-42页 |
第七章 访问控制系统的详细设计和相关实现 | 第42-57页 |
·PKI 和身份认证模块 | 第42-44页 |
·公钥证书管理模块 | 第42-43页 |
·身份认证模块 | 第43-44页 |
·PMI 和权限认证模块 | 第44-49页 |
·AA 服务器 | 第45页 |
·AA 管理工具 | 第45-47页 |
·属性证书的解析和显示 | 第47-48页 |
·权限认证模块 | 第48-49页 |
·CSCD 的访问控制 | 第49-53页 |
·用户登录 | 第49-50页 |
·协同操作及其权限 | 第50-51页 |
·访问控制策略描述语言 | 第51-53页 |
·协同设计模块 | 第53页 |
·其他相关模块 | 第53-54页 |
·工作集合模块 | 第53-54页 |
·自定义命令 | 第54页 |
·协同设计运行实例 | 第54-57页 |
第八章 论文总结 | 第57-59页 |
·论文小结 | 第57页 |
·结束语 | 第57-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-62页 |
硕士期间发表论文 | 第62页 |