首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式系统的用户认证和访问控制研究与应用

摘要第1-5页
Abstract第5-9页
引言第9-11页
1 数据库安全概述第11-23页
   ·身份验证服务第11-14页
     ·证书认证机构cA第13页
     ·注册机构 RA第13页
     ·证书发布第13-14页
     ·证书 PKI应用第14页
   ·访问控制服务第14-21页
     ·RBAC96模型结构第15-19页
     ·NISTRBAC参考模型第19-21页
   ·加密技术第21-22页
   ·数字水印第22-23页
2 系统总体设计第23-29页
   ·设计思想第23-25页
   ·访问控制结构设计第25-29页
3 基于角色的权限管理系统设计第29-41页
   ·传统 RBAC模型第29-33页
   ·传统 RBAC模型存在的问题与扩展第33-34页
   ·系统理论模型设计第34-36页
   ·系统模型性质讨论第36-38页
   ·系统核心模型设计第38-41页
     ·功能模块图第38页
     ·组件结构图第38-39页
     ·二级管理的DRBAC设计第39-41页
4 认证访问服务设计第41-53页
   ·PMI概述第41-42页
   ·PKI与 PMI关系第42-43页
   ·X509.3V证书第43-46页
   ·LDAP目录服务第46-48页
   ·证书的分配管理第48-53页
5 系统详细设计与实现第53-61页
   ·策略的制定第53-54页
   ·访问权限的规则实现第54-56页
   ·访问控制表设计与实现第56-57页
   ·访问控制模型接口实现第57-61页
6 系统实际应用第61-64页
   ·系统分析第61页
   ·子系统功能实现第61-63页
   ·部门表结构改进第63-64页
结论第64-65页
参考文献第65-67页
攻读硕士学位期间发表学术论文情况第67-68页
致谢第68-69页
大连理工大学学位论文版权使用授权书第69页

论文共69页,点击 下载论文
上一篇:畅销书运作中的非理性现象探析
下一篇:半番鸭与其亲本仔鸭生产性能及肉品质的比较