首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于目录服务的分布式安全策略的研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
图形目录第7-8页
第1章 绪论第8-12页
   ·课题的研究背景第8-10页
   ·课题的应用前景第10页
   ·课题的设计与开发工作第10页
   ·论文的组织安排第10-12页
第2章 一个理想的E化企业模型第12-19页
   ·E化企业模型建立的背景第12-13页
   ·企业网格计算的参考模型第13-14页
   ·E化企业的技术通用模型第14-16页
   ·E化企业的安全性分析第16-19页
第3章 集中式访问控制RSBAC和LSM模型第19-25页
   ·RSBAC模型第19-22页
   ·LINUX安全模块(LSM)第22-24页
     ·LSM的发展历史第22页
     ·LSM的设计原则及工作原理第22-24页
   ·集中式访问控制模型的借鉴意义第24-25页
第4章 基于目录和策略的分布式访问控制模型第25-34页
   ·信息安全走向了信息保障第25-26页
   ·基于策略的管理成为网络管理(安全)发展的新方向第26-28页
   ·可信的身份认证技术是保证系统安全的基础第28页
   ·基于目录和策略的分布式访问控制模型第28-31页
     ·基本的设计原则第28-29页
     ·设计思路第29页
     ·DPDACM模型描述第29-31页
   ·DPDACM中的访问控制策略第31-34页
第5章 DPDACM模型的实现技术第34-41页
   ·基于策略的管理系统的关键技术第34页
   ·基于PONDER语言模型的实现框架第34-37页
     ·策略形式化定义的内涵第34-35页
     ·DPDACM模型的实现框架第35-37页
     ·策略对象的生命周期第37页
   ·实体对象表示和策略分发协议第37-39页
     ·目录服务(LDAP)的模式第37-38页
     ·策略分发协议第38-39页
   ·用PONDER语言描述的一个网络公司第39-41页
第6章 DPDACM模型的验证和性能分析第41-46页
   ·基于集合的主客体计算方法第41-42页
   ·验证程序的实现描述第42-43页
   ·实体计算过程第43-45页
   ·实现框架的性能分析第45-46页
结束语第46-47页
致谢第47-48页
参考文献第48-49页

论文共49页,点击 下载论文
上一篇:基于软件新技术的GIS-T开发应用研究
下一篇:雷达干扰抗干扰效果评估准则与实现