首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

具有权限管理的IBE系统的设计与实现

提要第1-7页
第1章 绪论第7-11页
   ·课题背景及意义第7-8页
   ·课题发展现状第8-10页
     ·IBE 的发展现状第8-9页
     ·权限管理的发展现状第9-10页
   ·本文研究内容和结构第10-11页
第2章 基于信任服务的 IBE 系统第11-23页
   ·IBE 系统架构第11-13页
   ·IBE 的特点第13-14页
   ·IBE 存在的问题第14-15页
   ·基于信任服务的IBE 系统第15-20页
     ·定时更换的密钥管理机制第16-17页
     ·统一身份的标识管理机制第17页
     ·集中审计的权限管理机制第17-18页
     ·域间互连模块的管理机制第18-20页
   ·基于信任服务的IBE 与PKI 对比第20-22页
   ·本章结语第22-23页
第3章 基于角色的访问控制第23-29页
   ·访问控制概述第23-24页
   ·基于角色的访问控制第24-28页
     ·核心 RBAC 模型第24-26页
     ·层次 RBAC 模型第26-27页
     ·约束 RBAC 模型第27-28页
   ·本章结语第28-29页
第4章 权限管理模块的设计与实现第29-48页
   ·需求分析第29页
   ·总体设计第29-33页
     ·系统流程第29-31页
     ·实现原理第31-33页
   ·服务注册子模块第33-35页
     ·功能概述第33页
     ·系统流程第33-35页
     ·实现细节讨论第35页
   ·授权子模块第35-45页
     ·功能概述第35-36页
     ·系统框架第36-39页
     ·实现细节讨论第39-45页
   ·审计子模块第45-46页
     ·功能概述第45页
     ·系统流程第45-46页
   ·本章结语第46-48页
第5章 结语第48-50页
   ·研究总结第48页
   ·研究展望第48-50页
参考文献第50-53页
攻读学位期间发表的学术论文第53-54页
致谢第54-55页
摘要第55-57页
Abstract第57-58页

论文共58页,点击 下载论文
上一篇:组播源认证协议性能分析与模拟
下一篇:用于测试入侵检测系统的网络背景流量模拟