首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

域间计算环境中授权管理研究与实现

摘要第1-15页
ABSTRACT第15-18页
第一章 绪论第18-32页
   ·问题背景第18-20页
     ·域间计算环境第18-19页
     ·授权管理内涵第19-20页
   ·面临挑战第20-23页
     ·管理权威的分治性第20-21页
     ·访问请求的多级化第21-22页
     ·授权约束的多样性第22-23页
     ·授权凭证的分布化第23页
   ·历史与现状第23-28页
     ·传统访问控制第23-24页
     ·分布访问控制第24-26页
     ·分治信任管理第26-27页
     ·安全体系结构第27-28页
   ·研究内容第28-30页
     ·现有工作分析第28-29页
     ·研究方案概述第29-30页
   ·论文结构第30-32页
第二章 相关工作第32-55页
   ·概述第32-33页
   ·传统访问控制第33-36页
     ·自主访问控制第33-34页
     ·强制访问控制第34-35页
     ·角色访问控制第35-36页
   ·分布访问控制第36-41页
     ·分布式身份第36-38页
     ·分布式能力第38-39页
     ·主体演算第39-40页
     ·属性证书第40-41页
   ·分治信任管理第41-47页
     ·PolicyMaker/KeyNote第41-43页
     ·SPKI/SDSI第43-44页
     ·DL/RT第44-46页
     ·Cassandra第46-47页
   ·安全体系结构第47-53页
     ·CORBASec第47-50页
     ·PERMIS第50-51页
     ·OASIS第51-52页
     ·Globus安全体系结构第52-53页
   ·小结第53-55页
第三章 域间授权管理服务第55-76页
   ·概述第55-59页
     ·设计原则第58-59页
   ·基本概念第59-64页
     ·主体第59-60页
     ·特权第60-61页
     ·委派第61-63页
     ·凭证第63-64页
   ·Diamant体系结构第64-70页
     ·策略描述语言第65页
     ·会话服务第65-67页
     ·凭证服务第67-68页
     ·环境服务第68-69页
     ·传输层安全第69-70页
   ·授权引擎第70-72页
     ·基本要求第70-71页
     ·引擎结构第71-72页
   ·典型应用模式第72-74页
   ·相关工作比较分析第74-75页
   ·小结第75-76页
第四章 分布授权模型及策略语言第76-103页
   ·概述第76-80页
     ·特权委派第76-78页
     ·角色范围第78-80页
     ·策略语言第80页
   ·分布授权模型第80-83页
     ·基本元素第81-82页
     ·授权系统第82-83页
     ·授权决策第83页
   ·策略描述语言第83-88页
     ·语法第83-87页
     ·满足性检查算法第87-88页
   ·策略语义第88-94页
     ·语义模型第88-90页
     ·决策查询第90-91页
     ·语义性质第91-94页
     ·计算复杂性第94页
   ·应用举例第94-98页
     ·角色授权第94-95页
     ·管理级委派第95-96页
     ·分布属性第96-97页
     ·静态访问级委派第97页
     ·动态访问级委派第97-98页
   ·引擎实现第98-100页
   ·相关工作比较分析第100-102页
   ·小结第102-103页
第五章 委派约束模型第103-125页
   ·概述第103-106页
     ·深度约束第104-105页
     ·宽度约束第105页
     ·链式约束第105-106页
     ·其他约束第106页
   ·空间委派约束第106-110页
     ·委派路径第107页
     ·委派树第107-109页
     ·空间约束第109-110页
   ·受限授权系统第110-112页
     ·受限授权系统第110-111页
     ·安全委派路径第111-112页
     ·授权决策第112页
   ·受限委派策略第112-120页
     ·语法第112-113页
     ·算法C3A第113-116页
     ·语义性质第116-120页
     ·兼容性第120页
   ·应用举例第120-122页
     ·管理级受限委派第121-122页
     ·访问级受限委派第122页
   ·相关工作比较与分析第122-123页
   ·小结第123-125页
第六章 分布式凭证管理第125-140页
   ·概述第125-128页
     ·凭证获取第126-127页
     ·凭证存储第127-128页
     ·凭证撤销第128页
   ·凭证管理框架第128-131页
     ·APush-SoAS策略第129-130页
     ·RPush-SS策略第130页
     ·RPush-IS策略第130页
     ·讨论第130-131页
   ·凭证管理算法第131-135页
     ·凭证存储算法第131-133页
     ·凭证撤销算法第133-135页
   ·会话管理协议第135-138页
     ·协议元素第135-136页
     ·协议流程第136-138页
   ·相关工作比较与讨论第138-139页
   ·小结第139-140页
第七章 域间安全服务实现第140-161页
   ·概述第140-141页
   ·分布计算中间件StarBus+第141-143页
     ·体系结构第141-142页
     ·安全服务第142-143页
   ·StarDiamant体系结构第143-148页
     ·体系结构第143-144页
     ·权限模型第144-147页
     ·凭证模型第147-148页
   ·核心服务设计第148-156页
     ·授权管理服务第149-152页
     ·安全属性服务第152-155页
     ·访问控制服务第155-156页
   ·综合案例与性能分析第156-160页
     ·域间商务系统第156-158页
     ·性能分析第158-160页
   ·小结第160-161页
结束语第161-163页
致谢第163-164页
参考文献第164-177页
作者在学期间取得的学术成果第177-178页

论文共178页,点击 下载论文
上一篇:长三角地区产业结构趋同与地方政府行为分析
下一篇:碳纳米管/金纳米粒子复合与表征