| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·课题的背景及意义 | 第7-8页 |
| ·课题来源 | 第8页 |
| ·相关文献综述 | 第8-9页 |
| ·研究内容 | 第9页 |
| ·论文结构 | 第9-11页 |
| 第二章 电子政务内网呼叫系统的体系结构 | 第11-15页 |
| ·呼叫系统的体系结构 | 第11-12页 |
| ·呼叫系统的工作原理 | 第12-15页 |
| ·面向独立用户的呼叫系统 | 第13-14页 |
| ·面向应用系统的呼叫系统 | 第14-15页 |
| 第三章 基于X.509 的信任模型 | 第15-24页 |
| ·技术基础 | 第15-16页 |
| ·加密技术 | 第15-16页 |
| ·数字签名技术 | 第16页 |
| ·PKI 体系 | 第16-18页 |
| ·X.509 证书 | 第18-21页 |
| ·数字证书简介 | 第18-19页 |
| ·X.509 证书的组成 | 第19-21页 |
| ·证书的信任模型 | 第21-24页 |
| ·认证机构的严格层次结构模型 | 第21页 |
| ·分布式信任结构模型 | 第21-22页 |
| ·Web 模型 | 第22页 |
| ·以用户为中心的信任模型 | 第22页 |
| ·电子政务内网所采用的信任模型 | 第22-23页 |
| ·电子政务内网基于证书的认证过程 | 第23-24页 |
| 第四章 基于角色的访问控制(RBAC) | 第24-32页 |
| ·传统的访问控制类型 | 第24-25页 |
| ·自主访问控制DAC(Discretionary Access Control) | 第24-25页 |
| ·强制访问控制MAC(Mandatory Access Control) | 第25页 |
| ·基于角色的访问控制RBAC | 第25-30页 |
| ·基本概念 | 第26-27页 |
| ·角色基本模型RBAC0 | 第27-28页 |
| ·角色的层次模型RBAC1 | 第28-29页 |
| ·角色的约束模型RBAC2 | 第29页 |
| ·角色层次约束模型RBAC3 | 第29-30页 |
| ·本系统所设计的授权模型 | 第30-32页 |
| 第五章 授权模型的设计 | 第32-35页 |
| ·授权模型框图 | 第32-33页 |
| ·用户请求的处理 | 第33页 |
| ·授权模型的特点 | 第33-35页 |
| ·提高了系统的安全性能 | 第33-34页 |
| ·简化了系统的授权管理 | 第34-35页 |
| 第六章 授权模型的实现 | 第35-48页 |
| ·技术平台 | 第35-36页 |
| ·J2EE 组件 | 第35-36页 |
| ·J2EE 容器 | 第36页 |
| ·开发体系结构 | 第36-38页 |
| ·身份认证的实现 | 第38-39页 |
| ·数据库设计 | 第39-40页 |
| ·授权模型的实现 | 第40-44页 |
| ·类定义 | 第40-42页 |
| ·系统各模块的访问控制 | 第42-43页 |
| ·用户权限管理模块 | 第43-44页 |
| ·系统的安装 | 第44-48页 |
| ·具体安装步骤 | 第44-45页 |
| ·配置说明 | 第45-48页 |
| 第七章 授权模块的功能验证 | 第48-51页 |
| ·验证条件及环境 | 第48-49页 |
| ·验证条件 | 第48页 |
| ·验证所需设备 | 第48-49页 |
| ·测试内容 | 第49-51页 |
| ·U-KEY 登录测试 | 第49页 |
| ·授权访问控制测试 | 第49-51页 |
| 结束语 | 第51-52页 |
| 致谢 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 研究成果 | 第56页 |