产品数据管理系统中的信息安全应用研究
| 摘要 | 第1-3页 |
| Abstract | 第3-6页 |
| 第1章 绪 论 | 第6-13页 |
| ·信息安全研究的背景 | 第6-11页 |
| ·课题的提出及其主要工作 | 第11-13页 |
| 第2章 PDM 信息安全控制的关键技术 | 第13-23页 |
| ·访问控制技术 | 第13-14页 |
| ·数字签名技术 | 第14-16页 |
| ·其他网络安全技术 | 第16-20页 |
| ·常用加密解密算法比较 | 第20-22页 |
| ·本章小结 | 第22-23页 |
| 第 3 章 PDM 系统软件安全架构 | 第23-59页 |
| ·引言 | 第23页 |
| ·PDM 系统软件安全架构的网络模型 | 第23-25页 |
| ·PDM 系统软件安全架构的交互模型 | 第25-27页 |
| ·入侵检测和控制 | 第27-48页 |
| ·AES 算法的 DSP 实现 | 第48-58页 |
| ·本章小结 | 第58-59页 |
| 第4章 PDM 系统的身份认证 | 第59-72页 |
| ·身份认证技术 | 第59-60页 |
| ·基于用户 ID/密码的身份认证 | 第60-63页 |
| ·数字签名和基于WEB 的工作流管理 | 第63-67页 |
| ·认证协议 | 第67-71页 |
| ·本章小结 | 第71-72页 |
| 第5章 PDM 系统的访问控制 | 第72-79页 |
| ·基于角色访问控制的RBAC 模型 | 第72-74页 |
| ·扩展 RBAC 模型---D-RBAC | 第74-76页 |
| ·扩展 RBAC 模型在文档访问控制中的应用 | 第76-78页 |
| ·本章小结 | 第78-79页 |
| 第6章 结束语 | 第79-81页 |
| ·结论 | 第79-80页 |
| ·展望 | 第80-81页 |
| 参考文献 | 第81-84页 |
| 致谢 | 第84-85页 |
| 作者攻读学位期间发表的论文 | 第85页 |