首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web服务安全性的研究与实现

摘要第1-6页
Abstract第6-8页
目录第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-22页
   ·课题研究背景第12-14页
   ·问题概述第14-16页
   ·国内外研究现状第16-20页
     ·国外研究现状第16-19页
     ·国内研究现状第19-20页
   ·本文主要工作第20-21页
   ·论文结构第21-22页
第2章 Web服务安全性第22-34页
   ·Web服务安全体系结构第22-25页
     ·Web服务安全性第22-23页
     ·安全服务体系结构模型第23-25页
   ·Web服务安全性层次第25-33页
     ·Web服务安全层次结构第25页
     ·XML签名/签名验证第25-27页
     ·XML加密与解密第27-29页
     ·XACML访问控制第29-33页
   ·小结第33-34页
第3章 Web服务安全框架第34-50页
   ·Web服务容器第34-36页
     ·Web服务容器的体系结构第34-36页
     ·Web服务安全性需求第36页
   ·Web服务安全框架的基本结构第36-38页
   ·Web服务安全通信机制第38-43页
   ·基于角色的 Web服务访问控制第43-49页
     ·访问控制模型第43-46页
     ·基于 Web服务的 RBAC模型第46-49页
   ·小结第49-50页
第4章 Web服务安全框架的实现第50-62页
   ·WebsCon的链式体系结构第50-51页
   ·WebsCon的安全通信机制第51-60页
     ·安全处理器第51页
     ·签名处理器与签名验证处理器第51-54页
     ·加密处理器与解密处理器第54-57页
     ·访问控制处理器第57-60页
   ·WebsCon安全机制处理流程第60-61页
   ·小结第61-62页
第5章 性能评价第62-66页
   ·WebsCon的性能测试第62-64页
   ·对比测试第64-65页
   ·小结第65-66页
结论第66-67页
参考文献第67-71页
致谢第71-72页
附录A 攻读学位期间所发表的学术论文目录第72页

论文共72页,点击 下载论文
上一篇:邮政业务知识考试管理系统设计
下一篇:真实人物形象权--衍生于传统人格权的新型无形财产权