基于PKI/PMI的认证和授权的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 绪论 | 第10-15页 |
·课题背景 | 第10-11页 |
·国内外研究应用现状 | 第11-13页 |
·课题主要研究工作 | 第13-14页 |
·论文的组织结构 | 第14-15页 |
2 基于角色的访问控制 | 第15-26页 |
·访问控制基础 | 第15页 |
·传统的访问控制技术 | 第15-17页 |
·基于角色的访问控制 | 第17-25页 |
·小结 | 第25-26页 |
3 公钥基础设施 | 第26-36页 |
·公钥基础设施概述 | 第26页 |
·两种密码体制 | 第26-28页 |
·公钥基础设施的组成 | 第28-30页 |
·公钥证书和目录服务 | 第30-35页 |
·小结 | 第35-36页 |
4 授权管理基础设施及改进的角色模型 | 第36-51页 |
·授权管理基础设施概述 | 第36页 |
·授权管理基础设施与公钥基础设施的类比 | 第36-37页 |
·属性证书 | 第37-42页 |
·实现RBAC 的改进的角色模型 | 第42-50页 |
·小结 | 第50-51页 |
5 基于RBAC 的PMI 安全平台设计 | 第51-69页 |
·需求分析 | 第51-52页 |
·总体结构 | 第52-55页 |
·公钥证书的发放 | 第55页 |
·基于角色的PMI 授权管理 | 第55-62页 |
·访问控制的实现 | 第62-67页 |
·系统接口API 设计 | 第67-68页 |
·小结 | 第68-69页 |
6 结束语 | 第69-70页 |
·研究工作总结 | 第69页 |
·今后的工作展望 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-75页 |
附录1 攻读硕士学位期间发表论文目录 | 第75-76页 |
附录2 附图列表 | 第76-77页 |
附录3 附表列表 | 第77-78页 |
附录4 策略格式标准 | 第78-82页 |
附录5 策略定义实例 | 第82-86页 |