首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式数据库系统中用户身份认证及访问控制研究

摘要第1-6页
ABSTRACT第6-8页
1. 引言第8-10页
 1.1 背景介绍第8-9页
 1.2 本文的工作第9页
 1.3 本文的组织第9-10页
2. 理论基础及背景知识第10-20页
 2.1 分布式数据库系统安全技术第10-14页
  2.1.1 身份验证第10-11页
  2.1.2 访问控制第11-13页
  2.1.3 保密通信第13页
  2.1.4 密码体制与密码管理第13-14页
 2.2 分布式数据库中权限保护和用户识别第14-17页
  2.2.1 分布式数据库中的权限和保护第14-15页
  2.2.2 分布式数据库中权限规则的分布第15-16页
  2.2.3 分布式数据库系统中的用户识别第16页
  2.2.4 分布式数据库系统中用户的分类第16-17页
 2.3 相关基础知识第17-20页
  2.3.1 密钥密码体制第17-18页
   2.3.1.1 对称式加密技术第17页
   2.3.1.2 非对称式加密技术第17-18页
  2.3.2 公钥证书第18-19页
  2.3.3 信任的定义及几种传统的信任模型第19-20页
3. 基于 X.509的双向认证框架第20-39页
 3.1 引言第20页
 3.2 基于X.509的双向认证框架的体系结构第20-21页
 3.3 认证框架的状态机模型第21-34页
  3.3.1 安全服务状态机第21-24页
  3.3.2 服务支撑层和认证服务层的实现第24-34页
   3.3.2.1 客户端的实现第25-31页
   3.3.2.2 服务器端的实现第31-34页
 3.4 认证过程的安全性及健壮性讨论第34-39页
  3.4.1 认证框架的安全性第34页
  3.4.2 认证流程的安全性第34-35页
  3.4.3 认证流程的健壮性第35-37页
  3.4.4 认证框架的正确性测试第37-39页
   3.4.4.1 客户端和服务器间通信协议的格式第37-38页
   3.4.4.2 测试用例的设计及运行结果第38-39页
 3.5 结论第39页
4. 对等网络中信任关系的建立及评价第39-44页
 4.1 全局信任模型的定义及表示第40-43页
 4.2 全局可信度的计算第43页
  4.2.1 信任方程收敛性讨论第43页
  4.2.2 信任方程的迭代求解第43页
 4.3 模型的简单仿真分析第43-44页
5. 基于信任的RBAC访问控制模型第44-54页
 5.1 引言第44-45页
 5.2 BSAC模型的提出第45-47页
 5.3 BSAC模型中的实体、关系及映射第47-50页
  5.3.1 BSAC模型中的实体定义及其规则第47-49页
  5.3.2 BSAC中的关系第49-50页
  5.3.3 BSAC中的映射第50页
  5.3.4 访问控制规则第50页
 5.4 BSAC的实现第50-53页
  5.4.1 基于 MVC的安全框架第51-53页
  5.4.2 BSAC在安全框架中的实现第53页
 5.5 结语第53-54页
6. 总结第54-55页
参考文献第55-59页
致谢第59页
攻读学位期间发表的主要学术论文第59-60页
学位论文评阅及答辩情况表第60页

论文共60页,点击 下载论文
上一篇:血管内皮生长因子、P21蛋白在食管鳞癌中表达的临床意义
下一篇:连续性短脉冲胃电刺激对大鼠下丘脑内Ghrelin表达的影响