首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子军备系统中认证与授权机制的研究与应用

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
   ·选题背景及意义第10-12页
     ·军队信息化建设发展的基本思路第10-11页
     ·武警部队信息化建设与网络安全建设第11-12页
   ·本文的主要工作第12-13页
   ·论文组织结构第13-14页
第二章 电子军务系统安全现状与防护技术第14-27页
   ·电子军务系统的安全问题第14页
   ·电子军务系统的安全漏洞与防护第14-17页
     ·破坏认证和会话管理第15-16页
     ·破坏访问控制机制第16-17页
   ·电子军务系统核心安全构件第17-26页
     ·认证第17-19页
     ·基于LDAP 和PKI 的身份认证第19-20页
     ·访问控制第20-23页
     ·军用T&RBAC 访问控制第23-26页
   ·军用安全构件的应用第26页
   ·本章小结第26-27页
第三章 投稿编审系统分析与设计第27-45页
   ·研发背景第27-28页
     ·项目说明第27-28页
     ·项目要求第28页
   ·同类系统功能调研第28-34页
     ·期刊稿件采编系统第28-31页
     ·期刊稿件远程处理系统第31-34页
   ·系统分析第34-39页
     ·系统目标第34-35页
     ·系统功能描述第35页
     ·系统用例图第35-39页
   ·系统设计第39-44页
     ·功能模块图第39-40页
     ·数据库设计第40-44页
   ·本章小结第44-45页
第四章 投稿编审系统实现第45-53页
   ·技术路线第45-47页
     ·体系结构第45页
     ·技术说明第45-47页
   ·技术难点与解决方案第47-52页
     ·人员、角色与权限第47-48页
     ·工作流控制第48-52页
   ·本章小节第52-53页
第五章 系统测试与结果分析第53-57页
   ·测试环境第53页
   ·测试结果第53-55页
   ·结果分析第55-56页
   ·本章小节第56-57页
第六章 总结与展望第57-58页
   ·系统总结第57页
   ·工作展望第57-58页
参考文献第58-60页
作者简历 攻读硕士学位期间完成的主要工作第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于ICMP协议的控守系统研究与实现
下一篇:战术互联网安全分簇算法研究