摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-13页 |
·课题背景 | 第9-10页 |
·PMI 的国内外研究现状及存在的问题 | 第10-11页 |
·论文的主要工作 | 第11页 |
·章节安排 | 第11-12页 |
·本章小结 | 第12-13页 |
第二章 安全性基础 | 第13-18页 |
·重要术语 | 第13-15页 |
·计算机系统 | 第13页 |
·计算机安全 | 第13-14页 |
·敏感信息 | 第14页 |
·国内外安全标准 | 第14-15页 |
·基本安全技术 | 第15-17页 |
·加密 | 第15-16页 |
·对称密钥 | 第15页 |
·非对称密钥 | 第15-16页 |
·消息摘要 | 第16页 |
·验证与非否认 | 第16页 |
·访问控制 | 第16-17页 |
·审计 | 第17页 |
·本章小结 | 第17-18页 |
第三章 PMI 相关理论 | 第18-36页 |
·公钥基础设施 PKI | 第18-22页 |
·公钥基础设施概述 | 第18-19页 |
·PKI 安全策略 | 第19页 |
·证书认证机构 CA | 第19-20页 |
·注册机构 RA | 第20页 |
·证书发布 | 第20-22页 |
·PKI 应用 | 第22页 |
·PMI 研究概述 | 第22-23页 |
·PMI 基本原理 | 第23-33页 |
·PMI 体系结构 | 第23-25页 |
·PMI 相关标准 | 第25-26页 |
·PMI 模型 | 第26-29页 |
·属性证书 | 第29-33页 |
·PMI 与 PKI 的分析比较 | 第33-35页 |
·本章小结 | 第35-36页 |
第四章 访问控制技术 | 第36-46页 |
·访问控制的基本概念 | 第36-38页 |
·访问控制技术 | 第38-42页 |
·自主访问控制 DAC(Discretionary Access Control)技术 | 第39页 |
·强制访问控制MAC((Mandatory Access Control)技术 | 第39-40页 |
·基于角色的访问控制RBAC(Role-Based Access Control)技术 | 第40-42页 |
·RBAC96 模型分析 | 第42-45页 |
·本章小结 | 第45-46页 |
第五章 基于PMI 的网络安全访问控制系统设计 | 第46-51页 |
·系统设计的基本思想 | 第46页 |
·WEB 资源信息的获取 | 第46-47页 |
·基于PMI 的WEB 资源安全访问控制系统的设计 | 第47-50页 |
·系统结构及功能 | 第47-48页 |
·身份认证过程客户端和认证服务器的认证过程 | 第48-49页 |
·访问控制过程 | 第49页 |
·系统特点 | 第49-50页 |
·本系统存在的问题 | 第50页 |
·本章小结 | 第50-51页 |
第六章 总结与展望 | 第51-53页 |
·论文的主要工作 | 第51页 |
·今后进一步的工作 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-56页 |
个人简介 | 第56-57页 |