首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据交换平台安全机制的研究与设计

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·选题背景和意义第7-9页
   ·国内外发展现状第9-10页
     ·技术规范和标准第9页
     ·J2EE安全计算开发平台第9-10页
   ·课题内容第10-13页
第二章 数据交换平台安全技术概述第13-25页
   ·密码技术第13-14页
     ·对称密码体制第13页
     ·非对称密码体制第13-14页
   ·数字签名第14页
   ·访问控制第14-16页
     ·自主访问控制第14-15页
     ·强制访问控制第15页
     ·基于角色访问控制第15-16页
   ·身份认证第16-19页
     ·PKI组成第16-17页
     ·PKI信任模型第17-19页
   ·授权管理基础设施PMI第19-20页
   ·XML技术第20-21页
   ·WEB Services第21-25页
第三章 EXISTABc安全模型第25-37页
   ·EXISTABC数据交换模型第25-27页
   ·数据交换中心第27-30页
     ·模式管理服务第28页
     ·数据访问和交换服务第28页
     ·安全管理服务第28-29页
     ·系统管理服务第29页
     ·web服务管理第29页
     ·web Services接口第29-30页
     ·中心数据库第30页
   ·适配器第30-33页
     ·适配器总体设计第31页
     ·访问接口第31-32页
     ·数据映射第32页
     ·数据库异动的事件机制第32-33页
   ·数据交换平台的安全体系第33-37页
     ·Security Server第33-35页
     ·应用适配器的安全子系统第35页
     ·网络交互安全子系统第35-37页
第四章 关键技术与实现第37-51页
   ·密文携带密钥发送技术第37-39页
   ·实现XML安全第39-43页
     ·XML加密第39-40页
     ·XML数字签名第40-42页
     ·XML安全组件的设计与实现第42-43页
   ·WEB服务安全模型第43-45页
     ·功能第43-44页
     ·安全元素第44页
     ·结构第44-45页
     ·在 EXISTABC中的实现第45页
   ·RBAC的实现第45-51页
     ·EXISTABC中的RBAC模型第46-47页
     ·EXISTABC中的RBAC实现第47-51页
第五章 扩展模型第51-63页
   ·跨域数据交换与共享平台第51-55页
     ·ICD-DXP模型框架第51-52页
     ·域框架结构第52-53页
     ·域标识模型第53页
     ·域关系模型第53-55页
   ·基于域关系模型的RBAC实现第55-57页
     ·全局解析机构第55-57页
   ·基于域关系模型权限的协同第57-63页
     ·基于票据的安全策略协同模型第58-59页
     ·权限的映射第59-60页
     ·模型的形式化描述和权限的计算第60-63页
结束语第63-65页
参考文献第65-69页
在读期间发表论文情况第69-71页
致谢第71-73页
西北工业大学业 学位论文知识产权声明书第73页
西北工业大学 学位论文原创性声明第73页

论文共73页,点击 下载论文
上一篇:过渡金属的2,2-联咪唑及其衍生物配合物的合成、结构与表征
下一篇:基于相位干涉仪测向算法的定位技术研究