首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业应用安全框架的研究与实现

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-13页
   ·信息安全的发展第9-11页
   ·课题的提出第11页
   ·论文结构第11-13页
第二章 安全模型与J2EE安全第13-25页
   ·安全模型第13-17页
     ·安全服务分类第13页
     ·认证服务第13-14页
     ·访问控制服务第14-15页
     ·数据加密服务第15-16页
     ·保护信息的完整性服务第16-17页
     ·信息的不可否认性服务第17页
   ·J2EE的安全第17-25页
     ·J2EE安全机制第17-20页
     ·Servlet和JSP安全第20-25页
第三章 ACEGI安全框架与RBAC模型第25-35页
   ·Acegi安全框架第25-29页
     ·什么是Acegi第25页
     ·Acegi功能组件第25-26页
     ·Acegi工作流程第26-28页
     ·Acegi的优缺点第28-29页
   ·RBAC第29-32页
     ·RBAC介绍第29-31页
     ·RBAC的优缺点第31-32页
   ·AOP第32-35页
     ·AOP概念第32-33页
     ·AOP通知类型第33页
     ·Spring AOP第33-35页
第四章 基于UNIEAP安全框架的设计第35-49页
   ·UniEAP开发平台第35-36页
   ·安全框架设计目标与原则第36-37页
   ·安全框架的体系设计第37-39页
   ·多维度组织机构的设计第39-41页
   ·认证系统的设计第41-44页
   ·授权系统的设计第44-47页
   ·安全审计的设计第47-49页
第五章 基于UNIEAP安全框架的实现第49-63页
   ·多维度组织机构实现第49-52页
     ·多维度组织机构相关的配置第49-50页
     ·扩展信息的配置第50-51页
     ·组织机构核心接口实现第51页
     ·组织机构核心接口配置第51-52页
   ·认证系统实现第52-55页
     ·基于DAO认证第53-54页
     ·基于JAAS认证第54页
     ·证书认证第54页
     ·基于URL认证扩展第54-55页
   ·授权系统实现第55-59页
     ·统一资源管理第55-57页
     ·管理角色的分级管理第57-58页
     ·授权回调机制第58-59页
   ·安全审计实现第59-60页
   ·性能瓶颈与优化第60-61页
   ·应用实例第61-63页
第六章 结论第63-65页
参考文献第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于Internet的机器人遥操作系统的网络延时建模研究
下一篇:边防部队勤务监管与指挥调度系统的设计与实现