首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON模型的PMI系统的研究与实现

摘要第1-4页
ABSTRACT第4-12页
第一章 绪论第12-16页
   ·课题研究背景第12-14页
   ·论文主要工作第14-15页
   ·论文组织结构第15-16页
第二章 特权管理基础设施第16-22页
   ·PMI 定义第16页
   ·PKI 与PMI第16-17页
   ·PMI 相关技术第17-19页
     ·X.509 标准介绍第17-19页
     ·实现PMI 的三种方式第19页
   ·国内外研究应用现状第19-21页
     ·国内外PMI 动态第19-21页
     ·PMI 的应用第21页
   ·本章小结第21-22页
第三章 PMI 中的访问控制策略的研究第22-43页
   ·访问控制策略简介第22页
   ·访问控制研究现状第22-28页
     ·自主访问控制模型DAC第22-23页
     ·强制访问控制模型MAC第23页
     ·基于角色的访问控制模型RBAC第23-24页
     ·基于任务和工作流的访问控制模型TBAC第24-25页
     ·基于任务和角色的访问控制模型T-RBAC第25-26页
     ·传统访问控制模型存在的问题第26-28页
   ·下一代访问控制模型UCON第28-42页
     ·UCON 的范围和目的第28-29页
       ·UCON 的范围第28页
       ·UCON 的目的第28-29页
     ·UCON 的核心模型—ABC 模型第29-41页
       ·ABC 模型的组成部分第29-34页
       ·ABC 核心模型体系第34-41页
     ·UCON 的优点和需要进一步完善的工作第41-42页
       ·UCON 的优点第41页
       ·UCON 需要进一步完善的工作第41-42页
   ·本章小结第42-43页
第四章 基于UCON 模型的PMI 系统的设计第43-65页
   ·设计概述第43页
   ·系统整体设计方案第43-46页
     ·物理模型第43-45页
     ·体系架构第45页
     ·系统层次结构第45-46页
   ·数据存储设计第46-49页
     ·LDAP 目录服务第46-47页
     ·UCON_PMI 系统的LDAP 存储设计第47-49页
     ·LDAP 数据访问模块第49页
   ·属性权威AA 的设计第49-54页
     ·属性证书结构第49-50页
     ·AA 工作流程第50-51页
     ·属性证书签发处理第51页
     ·属性证书更新处理第51-52页
     ·属性证书查询处理第52-53页
     ·属性证书撤销处理第53-54页
   ·策略权威PA 的设计第54-64页
     ·策略管理第54-62页
       ·XML第55-56页
       ·基于UCON 的访问控制策略第56-61页
       ·策略管理流程第61-62页
     ·访问控制决策第62-64页
       ·访问控制框架第62-64页
       ·访问控制判决流程第64页
   ·本章小结第64-65页
第五章 基于UCON 模型的PMI 系统的实现第65-75页
   ·实现概述第65-67页
     ·技术分析第65-66页
     ·UCON_PMI 系统在J2EE 上的实现架构第66-67页
   ·LDAP 数据访问组件的实现第67-69页
     ·功能描述第67页
     ·主要功能函数第67-69页
   ·属性权威组件的实现第69-71页
     ·功能描述第69页
     ·主要功能函数第69-71页
   ·策略权威组件的实现第71-74页
     ·功能描述第71页
     ·主要功能函数第71-74页
   ·PMI 系统接口组件的实现第74页
   ·本章小结第74-75页
第六章 结论与展望第75-77页
   ·论文工作总结第75-76页
   ·进一步工作展望第76-77页
缩略语第77-78页
参考文献第78-82页
附录 基于UCON 的访问控制策略描述体系第82-87页
致谢第87-88页
攻读学位期间发表的学术论文第88页
攻读学位期间参与的课题项目第88-90页

论文共90页,点击 下载论文
上一篇:移动Ad Hoc网中SWAN与DiffServ混合服务模型研究
下一篇:历史街区复兴中的社会问题初探--以法国里昂红十字坡地为例