基于Web服务授权和访问控制的研究与设计
摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 引言 | 第9-11页 |
第2章 理论基础与分析 | 第11-25页 |
2.1 授权管理和访问控制模式 | 第11-14页 |
2.1.1 授权管理和访问控制模式的种类 | 第11-12页 |
2.1.2 基与角色的访问控制模式的优点 | 第12-14页 |
2.2 授权管理基础设施(PMI) | 第14-25页 |
2.2.1 属性证书 | 第14-16页 |
2.2.2 授权管理基础设施(PMI) | 第16-25页 |
第3章 授权与访问控制系统设计实例 | 第25-51页 |
3.1 授权与访问控制系统的结构和功能设计 | 第25-36页 |
3.1.1 系统逻辑结构设计 | 第25-28页 |
3.1.2 层次结构设计 | 第28页 |
3.1.3 物理结构设计 | 第28-31页 |
3.1.4 策略的设计 | 第31-32页 |
3.1.5 证书的设计 | 第32-33页 |
3.1.6 应用系统接口设计 | 第33-36页 |
3.2 授权与访问控制系统的功能设计 | 第36-40页 |
3.2.1 系统功能 | 第36-38页 |
3.2.2 系统提供的服务 | 第38-40页 |
3.3 授权与访问控制系统的工作流程设计 | 第40-46页 |
3.3.1 权限管理的工作流程设计 | 第40-44页 |
3.3.2 访问控制决策流程设计 | 第44-46页 |
3.4 授权与访问控制系统的安全性设计 | 第46-51页 |
3.4.1 安全区域划分 | 第46-47页 |
3.4.2 边界防护 | 第47-48页 |
3.4.3 通讯的安全 | 第48-49页 |
3.4.4 入侵检测 | 第49页 |
3.4.5 漏洞扫描和安全评估 | 第49-50页 |
3.4.6 病毒防护 | 第50页 |
3.4.7 安全审计 | 第50-51页 |
第4章 总结 | 第51-52页 |
参考文献 | 第52-53页 |
致谢 | 第53-54页 |
学位论文评阅及答辩情况表 | 第54页 |