产品数据管理系统中的信息安全应用研究
摘要 | 第1-3页 |
Abstract | 第3-6页 |
第1章 绪 论 | 第6-13页 |
·信息安全研究的背景 | 第6-11页 |
·课题的提出及其主要工作 | 第11-13页 |
第2章 PDM 信息安全控制的关键技术 | 第13-23页 |
·访问控制技术 | 第13-14页 |
·数字签名技术 | 第14-16页 |
·其他网络安全技术 | 第16-20页 |
·常用加密解密算法比较 | 第20-22页 |
·本章小结 | 第22-23页 |
第 3 章 PDM 系统软件安全架构 | 第23-59页 |
·引言 | 第23页 |
·PDM 系统软件安全架构的网络模型 | 第23-25页 |
·PDM 系统软件安全架构的交互模型 | 第25-27页 |
·入侵检测和控制 | 第27-48页 |
·AES 算法的 DSP 实现 | 第48-58页 |
·本章小结 | 第58-59页 |
第4章 PDM 系统的身份认证 | 第59-72页 |
·身份认证技术 | 第59-60页 |
·基于用户 ID/密码的身份认证 | 第60-63页 |
·数字签名和基于WEB 的工作流管理 | 第63-67页 |
·认证协议 | 第67-71页 |
·本章小结 | 第71-72页 |
第5章 PDM 系统的访问控制 | 第72-79页 |
·基于角色访问控制的RBAC 模型 | 第72-74页 |
·扩展 RBAC 模型---D-RBAC | 第74-76页 |
·扩展 RBAC 模型在文档访问控制中的应用 | 第76-78页 |
·本章小结 | 第78-79页 |
第6章 结束语 | 第79-81页 |
·结论 | 第79-80页 |
·展望 | 第80-81页 |
参考文献 | 第81-84页 |
致谢 | 第84-85页 |
作者攻读学位期间发表的论文 | 第85页 |