首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用安全边界模型研究

内容提要第1-6页
第一章 引言第6-17页
   ·电子商务应用和 Internet第6页
   ·信息安全的概念基础第6-9页
   ·设计背景第9-17页
第二章 安全的基本理论第17-22页
   ·传统木桶理论第17页
   ·新木桶理论第17-18页
   ·如何处理木桶中的最短木板第18页
   ·公钥基础设施(PKI)第18-19页
   ·权限管理基础设施(PMI)第19-20页
   ·应用安全边界第20-22页
第三章 应用安全边界模型设计第22-38页
   ·总体架构第22-23页
   ·工作流程第23-25页
   ·基于策略的跨域安全授权解决方案第25-27页
   ·身份管理系统第27-30页
   ·授权管理系统第30-33页
   ·属性证书系统第33-36页
   ·访问控制系统第36-38页
第四章 应用安全边界模型的核心技术第38-42页
   ·目录结构设计第38-40页
   ·嵌入式应用支撑设计第40-41页
   ·访问控制设计第41-42页
第五章 应用安全边界模型的使用第42-44页
第六章 个人工作和研究成果第44-45页
结论第45-46页
参考文献第46-47页
摘要第47-49页
ABSTRACT第49-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于免疫计算的产品耦合功能规划研究
下一篇:3D图形引擎系统的研究与实现