首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

CORBA和RMI安全访问控制的研究与应用

第1章 绪论第1-12页
   ·课题背景第8页
   ·系统安全访问控制的发展现状第8-10页
   ·论文研究内容第10页
   ·论文研究的目的和意义第10-11页
   ·论文组织结构第11-12页
第2章 RMI和CORBA访问控制相关知识介绍第12-23页
   ·RM工基础知识介绍第13-15页
   ·CORBA基础知识介绍第15-19页
     ·应用CORBA开发应用程序的流程第16页
     ·CORBA安全定义介绍第16-17页
     ·CORBA安全服务的功能第17-19页
   ·访问控制基础知识介绍第19-23页
     ·自主访问控制第21页
     ·强制访问控制第21页
     ·基于角色的访问控制第21-23页
第3章 RMI中访问控制模型的研究与实现第23-29页
   ·认证与授权第23-26页
     ·认证第24-25页
     ·授权第25-26页
   ·权限第26-27页
   ·策略文件第27-28页
   ·RMI中访问控制机制的特点第28-29页
第4章 CORBA中访问控制模型研究与实现第29-52页
   ·在J2EE分布式系统中应用CORBA技术第29-35页
   ·认证和授权第35-37页
   ·访问控制第37-39页
     ·管理策略第37-38页
     ·实现策略第38-39页
   ·基于角色的访问控制第39-40页
   ·用CORBA实现访问控制模型第40-44页
     ·CORBA访问控制模型描述第40-43页
     ·CORBA访问控制模型建模第43-44页
   ·用CORBA访问控制模型实现基于角色的访问控制第44-45页
   ·审计系统中对RBAC_1的相关实现第45-50页
     ·AUDIT系统角色层次实现第45-49页
     ·EffectiveRights和combine函数的实现第49页
     ·setUserRole和setPermissionRole方法的实现第49-50页
   ·基于角色访问控制模型分析第50-52页
第5章 RMI与CORBA访问控制模型分析比较第52-55页
   ·RMI与CORBA特性分析比较第52-53页
   ·RMI和CORBA访问控制模型分析比较第53-55页
第6章 总结和展望第55-58页
   ·总结和展望第55-57页
     ·加强J2EE系统安全性第55-56页
     ·本文在J2EE系统中访问控制研究成果第56-57页
   ·结束语第57-58页
攻读学位期间发表的论文第58-59页
致谢第59-60页
参考文献第60-62页
研究生履历第62页

论文共62页,点击 下载论文
上一篇:江西多校区高校管理模式研究
下一篇:两年制高等职业教育人才培养质量保障研究