首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

反射式信息安全中间件研究

摘要第1-8页
ABSTRACT第8-9页
第一章 绪论第9-14页
   ·研究背景第9-11页
   ·研究现状第11-12页
     ·信息安全中间件现状第11页
     ·反射式中间件现状第11-12页
     ·反射式信息安全中间件现状第12页
   ·论文主要工作第12-13页
   ·论文整体结构第13-14页
第二章 反射式信息安全中间件技术原理分析第14-25页
   ·开放实现思想第14-17页
     ·开放实现的目标第14-15页
     ·开放实现的原则第15-16页
     ·开放实现的应用领域第16-17页
   ·反射式中间件第17-22页
     ·反射计算第17页
     ·反射系统第17-18页
     ·反射式中间件定义第18-20页
     ·反射式中间件结构第20页
     ·反射式中间件的反射机制第20-21页
     ·反射式中间件的典型应用第21-22页
   ·信息安全中间件第22-24页
     ·CDSA体系框架第22-24页
   ·本章小结第24-25页
第三章 反射式信息安全中间件RSM的设计第25-36页
   ·RSM总体结构的设计第25-26页
   ·RSM反射机制第26-31页
     ·反射类型第26-27页
     ·反射时间第27-28页
     ·反射范围第28-29页
     ·内部实现机制第29-30页
     ·反射视图第30-31页
   ·RSM安全应用层的设计第31页
   ·RSM元层(安全服务管理层)的设计第31-33页
     ·元模型第31-32页
     ·元协议(配置工具)第32页
     ·元层察看器第32-33页
   ·RSM基层(安全构件层)的设计第33-35页
     ·构件库第33-35页
     ·资源传感器第35页
   ·本章小结第35-36页
第四章 RSM重配置机制的实现与分析验证第36-46页
   ·重配置原理第36-40页
     ·重配置的一般模型第36-37页
     ·基于构件的重配置模式第37-39页
     ·重配置的正确性分析第39-40页
   ·RSM的重配置机制第40-45页
     ·构件的注册注销机制第40-41页
     ·重配置消息第41-42页
     ·重配置机制的实现第42-44页
     ·RSM重配置机制的正确性分析第44-45页
   ·本章小结第45-46页
第五章 RSM配置策略冲突的解决方案第46-55页
   ·配置策略冲突产生的原因第46页
   ·暗标拍卖法第46-47页
   ·RSM的配置策略冲突解决方案第47-54页
     ·RSM的配置策略选择标准第48页
     ·用户关注度与应用重视度定义第48-49页
     ·RSM的配置策略冲突解决机制第49-50页
     ·配置策略选择过程第50-51页
     ·配置策略选择算法描述第51-53页
     ·算法的分析与比较第53-54页
   ·本章小结第54-55页
第六章 RSM原型系统的实现第55-67页
   ·RSM安全应用层的实现第55-56页
   ·RSM元层(安全服务管理层)的实现第56-60页
     ·元模型的实现第56-58页
     ·元协议(配置工具)的实现第58-59页
     ·元层察看器的实现第59-60页
   ·RSM基层(安全构件层)的实现第60-64页
     ·认证构件的实现第60-62页
     ·加/解密构件的实现第62页
     ·资源传感器的实现第62-64页
   ·RSM系统效果分析第64-66页
     ·实例一第64-65页
     ·实例二第65页
     ·效果分析第65-66页
   ·本章小结第66-67页
第七章 总结与展望第67-70页
   ·本文总结第67-68页
   ·进一步工作展望第68-70页
参考文献第70-73页
作者简历 攻读硕士学位期间完成的主要工作第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:不同生态条件下玉米籽粒蛋白和赖氨酸含量及主要农艺性状的遗传研究
下一篇:基于FPGA的复合图像显示系统的软硬件设计