首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

微服务环境下访问控制技术的研究与应用

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 研究内容第12-13页
    1.3 研究意义第13页
    1.4 论文组织结构第13-15页
第二章 相关技术研究第15-25页
    2.1 微服务简介第15-17页
        2.1.1 微服务概念第15页
        2.1.2 微服务VS单体架构第15-16页
        2.1.3 微服务VS面向服务架构SOA第16页
        2.1.4 微服务的特征第16-17页
    2.2 密码学基础第17-19页
        2.2.1 对称加密技术第17-18页
        2.2.2 非对称加密技术第18页
        2.2.3 单向散列函数第18-19页
        2.2.4 数字签名第19页
    2.3 CAS简介第19-21页
        2.3.1 CAS模型介绍第19-20页
        2.3.2 CAS认证流程第20-21页
        2.3.3 CAS的安全性第21页
    2.4 访问控制技术研究第21-23页
        2.4.1 早期访问控制模型第21-22页
        2.4.2 基于角色的访问控制模型RBAC第22页
        2.4.3 基于属性的访问控制模型ABAC第22-23页
    2.5 本章小结第23-25页
第三章 微服务环境下身份认证模型研究第25-37页
    3.1 微服务环境下身份认证需求第25-27页
        3.1.1 功能需求第25-26页
        3.1.2 非功能需求第26-27页
    3.2 现有技术不足第27-28页
    3.3 微服务环境下身份认证模型设计第28-35页
        3.3.1 微服务API网关第28-29页
        3.3.2 令牌表示第29-30页
        3.3.3模型架构第30-32页
        3.3.4 流程描述第32-35页
    3.4 模型评价第35-36页
    3.5 本章小结第36-37页
第四章 基于属性的访问控制扩展模型研究第37-47页
    4.1 微服务属性第37页
    4.2 模型描述与定义第37-43页
        4.2.1 属性描述第37-38页
        4.2.2 形式化描述第38-39页
        4.2.3 策略冲突合并第39-41页
        4.2.4 模型架构第41-42页
        4.2.5 模型工作方式第42-43页
    4.3 模型优化第43-45页
        4.3.1 属性分级第43-44页
        4.3.2 树形评估架构第44-45页
        4.3.3 复合RBAC第45页
    4.4 本章小结第45-47页
第五章 原型系统实现与应用第47-67页
    5.1 模型实现关键技术第47-48页
        5.1.1 Spring Boot与Spring Cloud第47页
        5.1.2 REST第47-48页
        5.1.3 XACML第48页
    5.2 设计与实现第48-61页
        5.2.1 微服务拆分第48-49页
        5.2.2 总体架构第49页
        5.2.3 网关微服务设计与实现第49-53页
        5.2.4 身份认证微服务设计与实现第53-56页
        5.2.5 策略和属性管理微服务设计与实现第56-59页
        5.2.6 权限决策微服务设计与实现第59-60页
        5.2.7 模型访问控制总体流程第60-61页
    5.3 应用实例第61-65页
        5.3.1 资产管理交易系统第61-62页
        系统架构第62-63页
        5.3.2 访问控制模型验证第63-65页
    5.4 本章小结第65-67页
第六章 总结和展望第67-69页
    6.1 论文总结第67页
    6.2 展望第67-69页
参考文献第69-73页
致谢第73-75页
攻读学位期间取得的研究成果第75页

论文共75页,点击 下载论文
上一篇:基于加权关键词的答案排序方法研究
下一篇:基于击键特征的智能手机身份认证技术研究与实现