| 第1章 绪论 | 第1-12页 |
| ·国内外信息安全研究现状和发展趋势 | 第8-10页 |
| ·信息安全概况 | 第8-9页 |
| ·信息安全研究发展趋势 | 第9页 |
| ·制造业中信息安全研究状况 | 第9-10页 |
| ·课题的提出 | 第10-11页 |
| ·论文研究内容及结构 | 第11-12页 |
| 第2章 电子文档安全控制的关键技术与原理 | 第12-22页 |
| ·访问控制技术 | 第12-14页 |
| ·自主访问控制(Discretionary Access Control,DAC) | 第12-13页 |
| ·强制访问控制(Mandatory Access Control,MAC) | 第13-14页 |
| ·基于角色的访问控制模型(Role-based Access Control,RBAC) | 第14页 |
| ·数字签名技术 | 第14-18页 |
| ·数字签名算法DSA | 第15-17页 |
| ·单向散列函数-SHA | 第17-18页 |
| ·其他网络安全技术 | 第18-22页 |
| ·防火墙技术 | 第18-19页 |
| ·虚拟专用网络技术 | 第19-20页 |
| ·防病毒技术 | 第20-22页 |
| 第3章 PDM系统中的身份认证 | 第22-29页 |
| ·身份认证技术 | 第22-24页 |
| ·基于用户ID/密码的身份认证 | 第24-28页 |
| ·单表移位代换密码 | 第24-25页 |
| ·改进的移位代换密码对用户密码的加密 | 第25-28页 |
| ·本章小结 | 第28-29页 |
| 第4章 PDM系统中文档的访问权限管理 | 第29-37页 |
| ·基于角色访问控制的RBAC96模型 | 第29-31页 |
| ·扩展RBAC模型---D-RBAC | 第31-34页 |
| ·D-RBAC定义 | 第32-33页 |
| ·D-RBAC模型分析 | 第33页 |
| ·D-RBAC优点 | 第33-34页 |
| ·扩展RBAC模型在文档访问控制中的应用 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 第5章 PDM系统中文档流转的安全控制 | 第37-46页 |
| ·网络数据传输加密 | 第37-39页 |
| ·数字签名技术在文档安全中的运用 | 第39-41页 |
| ·电子文档流动的过程追踪 | 第41-42页 |
| ·电子文档管理的安全系统体系架构 | 第42-45页 |
| ·本章小结 | 第45-46页 |
| 第6章 结论与展望 | 第46-48页 |
| ·结论 | 第46-47页 |
| ·展望 | 第47-48页 |
| 参考文献 | 第48-51页 |
| 在校期间参加的研究成果及发表的学术论文 | 第51-52页 |
| 致谢 | 第52页 |