首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向方面的JAAS安全设计与实现

第一章 绪论第1-17页
   ·研究背景和意义第13-14页
     ·安全模型的发展第13-14页
     ·程序设计技术的发展第14页
   ·研究内容与现状第14-15页
   ·作者的主要工作第15-16页
   ·本文的章节安排第16-17页
第二章 JAAS 安全框架第17-37页
   ·PAM 安全模型第17-22页
     ·PAM 引入第17-18页
     ·PAM 模型框架第18-19页
     ·PAM 接口第19-21页
     ·模块配置管理第21-22页
     ·认证机制的堆砌第22页
   ·JAAS 安全模型第22-25页
     ·基于主体的安全授权第22-23页
     ·JAAS 模型框架第23-24页
     ·核心过程第24-25页
   ·JAAS 框架设计第25-37页
     ·JAAS 主题第25-27页
     ·JAAS 模块堆砌第27-29页
     ·JAAS 认证第29-34页
     ·JAAS 授权第34-37页
第三章 面向方面的程序设计第37-59页
   ·面向方面第37-43页
     ·关切分离第37页
     ·引入面向方面第37-39页
     ·面向方面与面向对象第39-41页
     ·语义语法实现第41页
     ·AOP 语言第41-42页
     ·应用领域第42-43页
   ·面向方面与设计模式第43-49页
     ·设计模式的引入第43-44页
     ·与Proxy 模式的关系第44-47页
     ·与Observer 模式的关系第47-48页
     ·与IOC 模式的关系第48页
     ·模式的AOP 实现第48-49页
   ·ASPECTJ第49-59页
     ·设计需求第49-50页
     ·语言概论第50-51页
     ·语法语义元素第51-54页
     ·Join Point 模型第54-55页
     ·PointCut 合成第55-56页
     ·AspectJ 开发环境第56-59页
第四章 面向方面的JAAS 设计第59-90页
   ·项目背景与需求第59-63页
     ·功能模块第59-60页
     ·整体架构第60-61页
     ·安全需求分析第61-63页
     ·开发环境第63页
   ·访问控制模型选择第63-66页
     ·访问控制模型第64-65页
     ·模型比较选择第65-66页
   ·安全架构设计第66-70页
   ·数据库安全设计第70-73页
     ·认证数据表第70页
     ·安全域数据表第70-72页
     ·日志数据表第72-73页
   ·设计目标与手段第73-75页
     ·面向接口的设计第73-74页
     ·面向方面的设计第74页
     ·设计模式的应用第74-75页
   ·会话管理器第75-76页
   ·身份认证器第76-80页
     ·设计模型第76-79页
     ·认证器认证过程第79-80页
   ·访问控制器第80-86页
     ·引入AOP第80-81页
     ·方面设计第81-84页
     ·控制器模型第84-86页
   ·审计日志管理器第86-88页
   ·安全信息管理器第88-90页
第五章 面向方面的JAAS 实现第90-103页
   ·会话管理器实现第90-91页
     ·SessionManager 类第90页
     ·SessionToken 类第90-91页
   ·身份认证器实现第91-94页
     ·Authenticator 类第91-92页
     ·DBPasswordLoginModule 类第92-93页
     ·AuthConfiguration 类第93页
     ·AuthCallbackHandler 类第93页
     ·接口实现第93-94页
   ·访问控制器的实现第94-98页
     ·AuthAccessController 类第94-96页
     ·Security Aspect第96页
     ·AccessControl Aspect第96页
     ·ActionCheckPerm Aspect第96-97页
     ·FileCheckPerm Aspect第97-98页
     ·PermissionDBAdapter 类第98页
   ·审计管理器的实现第98-100页
     ·Audit 接口第98-99页
     ·AuditorLevel 类第99页
     ·AuditorEvent 类第99页
     ·Logger Aspect第99-100页
   ·安全信息管理器的实现第100-103页
     ·SecurityInfoManager 类第100-102页
     ·ManagerDBAdapter第102-103页
第六章 全文总结第103-105页
   ·全文总结第103页
   ·进一步的工作第103-105页
参考文献第105-108页
致谢第108-109页
作者在研究生学习期间的科研成果、论文发表和获奖情况第109-110页
论文作者简介第110-111页
附录A JAVA 平台安全第111-119页
 A.1 JAVA 安全模型及其发展第111-112页
 A.2 JAVA 安全体系第112-113页
 A.3 基于代码源的安全授权第113-116页
  A.3.1 Java 的安全管理器第113页
  A.3.2 Java 的安全策略文件第113页
  A.3.3 Java 的数字证书第113-115页
  A.3.4 Java 的签名授权第115页
  A.3.5 Java 的特权授权第115-116页
  A.3.6 对权限的签名第116页
 A.4 APPLET 安全第116-117页
 A.5 JAVA 访问控制体系第117-119页
附录B J2EE 安全第119-125页
 B.1 分布式安全的引入第119页
 B.2 J2EE 安全需求第119-122页
  B.2.1 安全访问过程第120页
  B.2.2 认证需求第120-121页
  B.2.3 授权需求第121-122页
 B.3 J2EE 安全模型第122-125页
  B.3.1 安全结构模型第122-123页
  B.3.2 安全服务模型第123-124页
  B.3.3 安全模型集成(JMX)第124-125页

论文共125页,点击 下载论文
上一篇:关于日语被动句和汉语“被”字句的对比研究
下一篇:中英小说中的市民文化研究