首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放实验室中的访问控制研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·课题的研究背景第9-10页
   ·课题的研究现状第10-13页
     ·开放实验室的发展第10-11页
     ·用户认证和访问控制的研究现状第11-13页
   ·本文的主要工作第13-14页
   ·论文的结构第14-15页
2 用户身份认证的实现机制第15-22页
   ·概述第15页
   ·基于口令的传统认证第15-16页
   ·Kerberos认证技术第16-17页
   ·基于公共密钥的认证机制第17-19页
   ·基于挑战/应答的认证机制第19-21页
   ·本章小结第21-22页
3 访问控制第22-34页
   ·访问控制的模型第22-25页
     ·访问控制概述第22-23页
     ·自主访问控制模型第23-24页
     ·强制访问控制模型第24页
     ·基于角色的访问控制模型第24-25页
   ·基于角色的访问控制的基本原理第25-30页
     ·基本概念第26-27页
     ·RBAC的技术特性第27-29页
     ·RBAC的模型和发展第29-30页
   ·访问控制与审计第30-31页
     ·审计跟踪概述第30页
     ·审计内容第30-31页
   ·访问控制与流量检测第31-33页
     ·流量检测第31-32页
     ·常用的检测方法第32-33页
   ·本章小结第33-34页
4 开放实验室系统的安全性框架设计第34-42页
   ·系统的总体设计与设计思路第34-35页
     ·系统的功能要求第34页
     ·系统的设计思路第34-35页
   ·系统总体结构模型的设计第35-37页
   ·系统的结构第37-41页
     ·硬件结构第37-38页
     ·软件环境分析第38-41页
   ·本章小结第41-42页
5 身份认证在开放实验室中的实现第42-56页
   ·系统的设计思路第42-44页
   ·系统的实现技术第44-51页
     ·PKI技术的实现第44-50页
     ·与数据库的连接技术JDBC第50-51页
   ·系统的详细实现第51-55页
     ·用户基本数据库第51页
     ·服务器端认证模块的详细设计与实现第51-53页
     ·客户端认证模块的详细设计与实现第53-55页
   ·本章小结第55-56页
6 访问控制在开放实验室中的实现第56-71页
   ·系统的设计思路第56页
   ·系统实现的关键技术第56-59页
     ·访问策略中的关键技术第56-57页
     ·审计管理中的关键技术-“最小特权”思想第57-58页
     ·JDBC实现SQL查询第58-59页
   ·访问控制在“开放实验室管理系统”中的实现第59-69页
     ·RBAC数据库第59页
     ·角色管理模块第59-61页
     ·用户授权管理模块第61-63页
     ·预约实验管理第63-65页
     ·审计管理第65-66页
     ·流量管理第66-69页
   ·系统的使用说明第69-70页
   ·本章小结第70-71页
7 结论第71-73页
   ·论文总结第71页
   ·存在的问题以及改进建议第71-73页
参考文献第73-77页
攻读学位期间发表学术论文第77页

论文共77页,点击 下载论文
上一篇:现代作家参与高校文学教育情况的研究
下一篇:考虑遮蔽效应时粗糙面的多次散射研究