首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

UCON_PMI体系在供应链系统中的应用研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-12页
     ·PMI 与访问控制技术研究现状第9-11页
     ·供应链安全研究现状第11-12页
   ·论文主要工作第12-13页
   ·论文结构第13-14页
第二章 PMI 和访问控制技术概述第14-32页
   ·公钥基础设施PKI第14-16页
     ·PKI 的概念和组成第14-15页
     ·X.509 公钥证书第15页
     ·PKI 的信任模型第15-16页
   ·授权管理基础设施PMI第16-21页
     ·PMI 的基本原理第16-18页
     ·X.509 属性证书第18-20页
     ·PMI 模型第20-21页
     ·PMI 与PKI 的关系第21页
   ·访问控制技术第21-24页
     ·访问控制的基本模型第22-23页
     ·传统访问控制技术第23-24页
   ·使用控制第24-31页
     ·UCON 的核心模型第25-26页
     ·UCON 的连续性和可变性第26-27页
     ·UCON 的核心模式第27-31页
     ·UCON 的优点和不足第31页
   ·本章小结第31-32页
第三章 供应链系统信息安全需求分析第32-42页
   ·供应链与供应链管理第32-36页
     ·供应链第32-33页
     ·供应链管理第33-35页
     ·供应链中的核心企业第35-36页
   ·供应链信息需求与信息模型第36-38页
     ·供应链信息需求第36-37页
     ·供应链信息模型第37-38页
   ·供应链系统信息安全需求分析第38-41页
     ·供应链系统信息风险第39-40页
     ·供应链系统信息安全需求分析第40-41页
     ·PKI/PMI 体系在供应链系统中的引入第41页
   ·本章小结第41-42页
第四章 供应链系统信息安全框架总体设计第42-52页
   ·供应链系统信息安全框架的提出第42-43页
   ·供应链系统信息安全框架的构建第43-45页
     ·供应链系统信息安全框架第43-44页
     ·信息安全框架三层结构分析第44-45页
     ·数据库层LDAP 服务器第45页
   ·供应链系统信息安全框架中的PKI 组件第45-48页
     ·应用于供应链系统的PKI 信任模型第46-47页
     ·供应链系统中PKI 安全性分析第47-48页
   ·供应链系统信息安全框架的功能第48-51页
     ·信息安全框架实现的主要功能第48-49页
     ·供应链系统中单点登录的实现第49-50页
     ·供应链系统中的日志管理第50-51页
   ·本章小节第51-52页
第五章 供应链系统信息安全框架中UCON_PMI 体系构建第52-76页
   ·PMI 体系中UCON 模型的提出第52-54页
     ·RBAC 的缺陷第52页
     ·UCON 模型应用举例第52-53页
     ·UCON 的优势第53-54页
     ·PMI 体系中的UCON 模型第54页
   ·供应链系统UCON_PMI 体系构建第54-57页
     ·供应链系统中的UCON_PMI 体系架构第55-56页
     ·UCON_PMI 体系授权访问控制过程第56-57页
   ·供应链系统UCON_PMI 体系属性管理组件实现流程第57-63页
     ·属性证书的结构和ASN.1 表示第57-59页
     ·属性管理的总体流程第59-60页
     ·属性证书签发过程第60页
     ·属性证书查询过程第60页
     ·属性证书更新过程第60-61页
     ·属性证书撤销过程第61-63页
   ·供应链系统UCON_PMI 体系访问控制组件实现流程第63-65页
     ·UCON_PMI 体系访问控制执行流程第64页
     ·UCON_PMI 体系访问控制判决流程第64-65页
   ·供应链系统中UCON_PMI 体系授权访问策略第65-75页
     ·扩展访问控制标记语言XACML第65-67页
     ·供应链系统UCON_PMI 体系授权访问策略描述第67-70页
     ·供应链系统UCON_PMI 体系授权访问策略实现第70-75页
   ·本章小节第75-76页
第六章 总结与展望第76-78页
   ·论文工作总结第76-77页
   ·论文进一步工作展望第77-78页
致谢第78-80页
参考文献第80-84页
读研期间研究成果第84-85页

论文共85页,点击 下载论文
上一篇:科技情报系统安全体系结构研究
下一篇:网格环境下虚拟企业信息系统安全模型研究