首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PERMIS实现对用户的访问控制

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·课题背景第9-10页
   ·国内外研究现状第10-11页
   ·本文工作第11-12页
   ·论文结构第12-14页
第二章 相关技术理论研究第14-24页
   ·访问控制第14-15页
   ·PMI第15-17页
     ·PMI概述第15页
     ·PMI体系结构组成第15-17页
   ·PMI模型第17-20页
     ·基本模型第17-18页
     ·委托模型第18页
     ·角色模型第18-20页
   ·X.509属性证书第20-23页
     ·属性证书概述第20页
     ·属性证书基本格式第20-22页
     ·属性证书的获取第22-23页
     ·属性证书的存储第23页
     ·属性证书的撤销第23页
   ·本章小结第23-24页
第三章 PERMIS访问控制机制分析第24-32页
   ·PERMIS权限管理机制第24-27页
     ·PERMIS概述第24-25页
     ·PERMIS系统组成第25-27页
   ·XML与授权策略模式第27-28页
   ·LDAP目录服务器第28-31页
     ·LDAP目录服务概述第28-29页
     ·LDAP的存储方式第29-31页
   ·本章小结第31-32页
第四章 基于PERMIS的访问控制设计第32-44页
   ·应用系统权限分析第32页
   ·证书库设计第32-34页
   ·用户角色管理设计第34-35页
   ·授权策略设计第35-39页
     ·主体策略设计第35页
     ·目标策略设计第35-36页
     ·行为策略设计第36页
     ·角色分配策略设计第36-37页
     ·目标访问策略设计第37-38页
     ·授权策略证书第38-39页
   ·访问控制设计第39-43页
     ·访问控制总体设计流程第39-41页
     ·PEP模块设计第41页
     ·PDP模块设计第41-43页
   ·本章小结第43-44页
第五章 基于PERMIS访问控制的实现与测试第44-54页
   ·系统架构第44-45页
   ·访问控制实现第45-51页
     ·PEP模块实现第45页
     ·PDP模块实现第45-51页
   ·测试第51-53页
     ·测试环境第51页
     ·测试内容第51-53页
   ·本章小结第53-54页
第六章 工作总结第54-56页
参考文献第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于CPN的BitTorrent协议激励机制研究
下一篇:基于令牌桶算法的网络流量控制技术的研究与实现