首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

用户身份管理及访问控制技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
 1.1 项目背景第7页
 1.2 背景项目的意义第7页
 1.3 用户管理的发展第7-8页
 1.4 国内外现状第8-12页
  1.4.1 身份管理和身份认证技术的发展状况第8-10页
  1.4.2 权限管理和访问控制技术的发展状况第10-12页
 1.5 项目内容和本论文主要研究工作第12-14页
 1.6 论文各章节内容第14-15页
第二章 基于角色的访问控制的研究和扩展第15-32页
 2.1 安全访问控制概述第15-19页
  2.1.1 访问控制的内容第15页
  2.1.2 访问控制的抽象模型第15-17页
  2.1.3 访问控制的策略第17-19页
 2.2 基于角色的安全访问控制(RBAC)模型第19-26页
  2.2.1 问题描述第19-20页
  2.2.2 相关概念和标准第20-21页
  2.2.3 RBAC参考模型的形式化表示第21-25页
  2.2.4 RBAC模型的特点第25页
  2.2.5 企业级的访问控制模型第25-26页
  2.2.6 传统RBAC模型存在的问题与扩展第26页
 2.3 规则驱动的RBAC模型第26-29页
  2.3.1 规则驱动第26页
  2.3.2 最小特权原则的实施第26-27页
  2.3.3 角色限制规则(Role Constraint Policy)举例第27-29页
 2.4 RBAC的UML表示第29-30页
 2.5 RBAC在企业信息管理平台中的应用第30-31页
 本章小结第31-32页
第三章 企业信息管理平台下用户统一管理系统开发第32-52页
 3.1 开发背景第32页
 3.2 设计目标第32-33页
 3.3 设计思想第33页
 3.4 用户统一管理系统设计第33-49页
 3.5 用户统一管理系统实现的功能第49-50页
 3.7 用户统一管理系统的特点第50-51页
 本章小结第51-52页
第四章 单点登录技术研究及其实现模型第52-65页
 4.1 身份认证第52-54页
  4.1.1 认证的需求第52页
  4.1.2 认证技术第52-53页
  4.1.3 认证基础与原理第53-54页
 4.2 Kerberos认证协议第54-60页
  4.2.1 Kerberos简介第54-59页
  4.2.2 Kerberos的跨网域认证第59-60页
 4.3 单点登录第60-61页
  4.3.1 单点登录的需求第60页
  4.3.2 单点登录的机制第60-61页
  4.3.3 单点登录实现的技术第61页
 4.4 用Kerberos协议实现单点登录第61-62页
  4.4.1 用Kerberos协议实现单个域的单点登录第61-62页
  4.4.2 用Kerberos协议实现多个域的单点登录第62页
 4.5 单点登录在企业信息管理平台中的实现模型第62-64页
  4.5.1 目前企业中应用系统的多点登录模式第62-63页
  4.5.2 企业信息管理平台中单点登录的实现模型第63-64页
 本章小结第64-65页
第五章 企业信息管理平台下的单点登录和访问控制的实现第65-69页
 5.1 身份认证第65-66页
 5.2 单点登录第66-67页
 5.3 访问控制第67-68页
 5.4 单点登录和两级访问控制的优势第68页
 本章小结第68-69页
结束语第69-70页
参考文献第70-72页
致谢第72-73页
附录第73-76页
 附录1 作者硕士期间发表的文章第73页
 附录2 用户统一管理系统部分界面图第73-76页

论文共76页,点击 下载论文
上一篇:河南大学近代教育建筑研究--从书院到大学的演变过程
下一篇:林逋诗文研究