中文摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
第一章 前序 | 第9-17页 |
·背景知识 | 第9-14页 |
·保护信息系统的安全技术 | 第14-15页 |
·网络安全服务层次模型 | 第15页 |
·本文主要工作 | 第15-17页 |
第二章 信息系统安全的技术对策 | 第17-26页 |
·对手和攻击种类 | 第17-18页 |
·主要的安全服务和机制 | 第18-22页 |
·密钥管理基础设施/公钥基础设施(KMI/PKI) | 第22-23页 |
·授权管理基础设施PMI | 第23页 |
·重要的安全技术 | 第23-26页 |
第三章 信息安全整体设计方案 | 第26-33页 |
·设计思想 | 第26页 |
·方案的设计 | 第26-33页 |
第四章 证书的发放 | 第33-36页 |
·证书的发放 | 第33页 |
·CA 的功能模块 | 第33-35页 |
·操作员权限 | 第35-36页 |
第五章 认证和授权访问控制机制 | 第36-48页 |
·认证和授权 | 第36页 |
·传统的访问控制技术 | 第36-38页 |
·基于角色的访问控制技术RBAC(ROLE-BASED ACCESS CONTROL) | 第38-48页 |
第六章 电子政务的授权策略实例 | 第48-53页 |
·实施授权策略 | 第48-51页 |
·授权操作过程 | 第51-53页 |
第七章 小结 | 第53-54页 |
参考文献 | 第54-58页 |
攻读硕士学位期间发表过的论文 | 第58-59页 |
致谢 | 第59页 |