首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全GIS的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·课题来源及研究背景第10页
   ·国内外研究现状第10-13页
     ·GIS应用研究现状第10-12页
     ·GIS安全研究现状第12-13页
     ·GIS安全研究中亟待解决的问题第13页
   ·课题研究的目的和意义第13页
   ·论文研究内容及组织结构第13-15页
第二章 系统总体设计第15-22页
   ·系统的设计思想第15-16页
   ·系统的体系结构第16-17页
   ·系统的功能设计第17-18页
   ·系统的开发模式及开发平台第18-21页
     ·系统的组网方案第18页
     ·应用型地理信息系统的开发模式第18-20页
     ·空间数据库技术第20-21页
     ·系统开发模式及开发平台第21页
   ·本章小节第21-22页
第三章 安全GIS中数字签名方案研究第22-29页
   ·密码学理论基础第22-26页
     ·对称密码技术第22-23页
     ·非对称密码技术第23-25页
     ·消息摘要第25-26页
   ·基于AES和ECC的数字签名方案第26-27页
     ·系统初始化及密钥生成第26-27页
     ·签名过程第27页
     ·验证过程第27页
     ·方案讨论第27页
   ·签名方案在系统中的应用第27-28页
     ·密钥生成第27-28页
     ·签名和验证流程第28页
   ·本章小节第28-29页
第四章 安全GIS中身份认证方案研究第29-42页
   ·PKI体系第29-34页
     ·认证机构 CA第29-30页
     ·数字证书第30-31页
     ·PKI标准第31-34页
     ·PKI的安全性分析第34页
   ·身份认证技术分析第34-37页
   ·基于ECC数字证书的身份认证方案第37-39页
     ·系统初始化第37-38页
     ·身份认证过程第38页
     ·数字证书和私钥的管理第38-39页
     ·方案讨论第39页
   ·方案在系统中的应用第39-40页
   ·本章小节第40-42页
第五章 安全GIS中基于角色的访问控制方案研究第42-49页
   ·基于角色访问控制技术分析第42-43页
   ·RBAC在GIS中的应用优势第43-44页
   ·GIS中基于角色的访问控制方案第44-47页
     ·访问控制模型第44-45页
     ·授权策略和授权规则第45页
     ·授权粒度第45-46页
     ·角色权限库第46页
     ·访问决策第46-47页
     ·方案讨论第47页
   ·方案在系统中的应用第47-48页
   ·本章小节第48-49页
第六章 安全GIS的实现第49-64页
   ·注册管理机构的实现第49-50页
     ·审核用户信息第49-50页
     ·上报用户信息第50页
     ·删除用户信息第50页
   ·证书服务中心的实现第50-54页
     ·证书生成第51-52页
     ·证书颁发第52页
     ·证书更新第52-53页
     ·证书注销第53页
     ·证书中心密钥维护第53-54页
   ·服务器代理的实现第54页
   ·身份认证第54-58页
     ·数字证书下载第54页
     ·身份认证流程第54-58页
   ·访问控制第58-59页
   ·安全通信第59页
   ·GIS应用子系统第59-63页
     ·MapXtreme Java实现GIS的研究第59-61页
     ·系统简介第61页
     ·数据采集第61-62页
     ·查询模块第62页
     ·控制模块第62-63页
   ·系统性能分析第63页
   ·本章小节第63-64页
第七章 总结与展望第64-66页
   ·工作总结第64页
   ·工作展望第64-66页
参考文献第66-70页
致谢第70-71页
攻读学位期间主要的研究成果第71页

论文共71页,点击 下载论文
上一篇:分层构件化匿名通信系统设计与实现
下一篇:P2P流识别与控制的研究与实现