首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON协议的移动Agent平台保护机制的研究与设计

摘要第1-5页
ABSTRACT第5-8页
第一章 概述第8-11页
   ·课题背景和意义第8-9页
   ·解决的问题和创新点第9页
   ·论文期间的主要工作第9-10页
   ·论文内容及结构综述第10-11页
第二章 UCON访问控制模型第11-25页
   ·访问控制研究现状第11-14页
     ·自主访问控制和强制访问控制模型第11-12页
     ·基于角色的访问控制模型第12页
     ·基于任务的访问控制模型第12-13页
     ·数字版权管理第13-14页
   ·UCON模型简介第14-15页
     ·模型特性第14页
     ·使用范围第14-15页
   ·UCONABC模型简介第15-18页
     ·UCONABC模型组成第15-18页
   ·UCONABC模型的逻辑描述第18-22页
     ·UCONpreA模型—预先授权第19页
     ·UCONonA模型—访问中授权第19-20页
     ·UCONpreB模型—预先访问义务第20-21页
     ·UCONonB模型—访问中义务第21-22页
     ·UCONpreC模型—预先访问条件第22页
   ·UCON引用监控机第22-25页
     ·引用监控机的组成第23页
     ·引用监控机的分类第23页
     ·引用监控机的体系结构第23-25页
第三章 移动Agent及其安全性第25-33页
   ·移动Agent发展历史和研究现状第25页
   ·移动Agent的体系结构第25-27页
   ·移动Agent关键技术研究第27-29页
   ·移动Agent的安全性第29-33页
     ·移动Agent通信安全第30-31页
     ·移动Agent服务设施安全第31页
     ·移动Agent自身安全第31-33页
第四章 移动Agent安全平台设计第33-46页
   ·相关核心技术第33-38页
     ·JADE开发平台技术第33-34页
     ·LDAP协议第34-35页
     ·XACML语言第35-36页
     ·PKI与PMI第36-38页
   ·整体结构设计第38-44页
     ·动态授权模型第38-39页
     ·授权管理模型第39-40页
     ·访问策略模型第40-41页
     ·访问控制模型第41-42页
     ·安全通信模型第42-44页
   ·模型分析第44-46页
     ·访问控制模型分析第44-45页
     ·安全通信模型分析第45-46页
第五章 移动Agent安全平台实现第46-55页
   ·实现概述第46页
   ·LDAP数据访问模型的实现第46-48页
     ·功能描述第46页
     ·主要功能函数介绍第46-48页
   ·基于XACML策略文件的实现第48-51页
   ·属性权威模型的实现第51-52页
     ·功能描述第51页
     ·主要功能函数介绍第51-52页
   ·策略决策模型的实现第52-55页
     ·功能描述第52页
     ·主要功能函数介绍第52-55页
第六章 总结与展望第55-56页
参考文献第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:OpenFlow网络中虚拟化机制的研究与实现
下一篇:浏览器Web安全威胁检测技术研究与实现