首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PMI的访问控制策略研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·课题背景第9-10页
   ·PMI 的国内外研究现状及存在的问题第10-11页
   ·论文的主要工作第11页
   ·章节安排第11-12页
   ·本章小结第12-13页
第二章 安全性基础第13-18页
   ·重要术语第13-15页
     ·计算机系统第13页
     ·计算机安全第13-14页
     ·敏感信息第14页
     ·国内外安全标准第14-15页
   ·基本安全技术第15-17页
     ·加密第15-16页
       ·对称密钥第15页
       ·非对称密钥第15-16页
       ·消息摘要第16页
     ·验证与非否认第16页
     ·访问控制第16-17页
     ·审计第17页
   ·本章小结第17-18页
第三章 PMI 相关理论第18-36页
   ·公钥基础设施 PKI第18-22页
     ·公钥基础设施概述第18-19页
     ·PKI 安全策略第19页
     ·证书认证机构 CA第19-20页
     ·注册机构 RA第20页
     ·证书发布第20-22页
     ·PKI 应用第22页
   ·PMI 研究概述第22-23页
   ·PMI 基本原理第23-33页
     ·PMI 体系结构第23-25页
     ·PMI 相关标准第25-26页
     ·PMI 模型第26-29页
     ·属性证书第29-33页
   ·PMI 与 PKI 的分析比较第33-35页
   ·本章小结第35-36页
第四章 访问控制技术第36-46页
   ·访问控制的基本概念第36-38页
   ·访问控制技术第38-42页
     ·自主访问控制 DAC(Discretionary Access Control)技术第39页
     ·强制访问控制MAC((Mandatory Access Control)技术第39-40页
     ·基于角色的访问控制RBAC(Role-Based Access Control)技术第40-42页
   ·RBAC96 模型分析第42-45页
   ·本章小结第45-46页
第五章 基于PMI 的网络安全访问控制系统设计第46-51页
   ·系统设计的基本思想第46页
   ·WEB 资源信息的获取第46-47页
   ·基于PMI 的WEB 资源安全访问控制系统的设计第47-50页
     ·系统结构及功能第47-48页
     ·身份认证过程客户端和认证服务器的认证过程第48-49页
     ·访问控制过程第49页
     ·系统特点第49-50页
   ·本系统存在的问题第50页
   ·本章小结第50-51页
第六章 总结与展望第51-53页
   ·论文的主要工作第51页
   ·今后进一步的工作第51-53页
致谢第53-54页
参考文献第54-56页
个人简介第56-57页

论文共57页,点击 下载论文
上一篇:一种基于双JPEG压缩的数字图像篡改的检测方法
下一篇:上海都市旅游产业研究