摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-12页 |
第一章 引言 | 第12-24页 |
·课题背景 | 第12-13页 |
·国内外动态 | 第13-21页 |
·国内主要产品 | 第14页 |
·北京耐丁网络技术有限公司用户授权和访问控制系统 | 第14页 |
·吉大正元权限管理和授权服务基础平台 | 第14页 |
·维豪集团安全平台 | 第14页 |
·国内实际应用 | 第14-18页 |
·在国家电子政务中应用 | 第14-15页 |
·基于 PKI/PMI 的 IP 宽带城域网安全应用 | 第15-16页 |
·基于 PKI/PMI 的虚拟企业应用 | 第16-17页 |
·基于 PKI+PMI 的应用安全平台 | 第17-18页 |
·国外主要产品 | 第18-21页 |
·PERMIS PMI | 第18页 |
·Akenti | 第18页 |
·SelectAccess | 第18-19页 |
·IBM Tivoli secureWayAuthorization | 第19-20页 |
·Entrust GetAccess | 第20-21页 |
·国外应用案例 | 第21页 |
·作者的主要工作 | 第21-22页 |
·本文的章节安排 | 第22-23页 |
·本章小结 | 第23-24页 |
第二章 PMI 主要技术基础 | 第24-36页 |
·公钥基础设施 PKI 技术 | 第24-28页 |
·公钥基础设施概述 | 第24-26页 |
·权威认证中心 CA | 第26页 |
·注册机构 RA | 第26页 |
·密钥管理中心 KMC | 第26-27页 |
·证书库 L,DAP | 第27页 |
·PKI 的二次开发接口 | 第27页 |
·PKI 与 PMI 的关系 | 第27-28页 |
·访问控制技术 | 第28-35页 |
·访问控制技术概述 | 第28-30页 |
·自主访问控制(DAC)技术 | 第30页 |
·强制访问控制(MAC)技术 | 第30-31页 |
·基于角色的访问控制技术(RBAC) | 第31-35页 |
·RBAC 的基本概念与原理 | 第31-33页 |
·核心 RBAC 模型 | 第33-34页 |
·等级 RBAC 模型 | 第34页 |
·约束 RBAC 模型 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 PMI 原理、模型及 X.509 属性证书框架分析 | 第36-65页 |
·PMI 研究概述 | 第36-37页 |
·PMI 产品方案概述 | 第37-38页 |
·PMI 模型 | 第38-44页 |
·通用模型 | 第38-40页 |
·访问控制上下文中的 PMI | 第40页 |
·不可抵赖上下文中的 PMI | 第40页 |
·控制模型 | 第40-41页 |
·委托模型 | 第41-42页 |
·角色模型 | 第42-44页 |
·x.509 属性证书框架 | 第44-58页 |
·属性证书结构 | 第45-49页 |
·属性证书签发 | 第49-53页 |
·属性证书持有者 | 第49-50页 |
·属性证书发布者 | 第50页 |
·属性证书的属性 | 第50-52页 |
·属性证书扩展 | 第52-53页 |
·属性证书的验证 | 第53-54页 |
·属性证书的撤销 | 第54-55页 |
·属性证书存储 | 第55-58页 |
·PMI 中授权策略分析 | 第58-64页 |
·SPIF 安全策略信息文件 | 第59-60页 |
·PMI 中的授权策略分析 | 第60-61页 |
·特权路径处理过程 | 第61-64页 |
·基本处理过程 | 第61-62页 |
·角色处理过程 | 第62页 |
·授权处理过程 | 第62-64页 |
·PMI目录模式 | 第64页 |
·本章小结 | 第64-65页 |
第四章 基于角色授权模型的权限管理基础设旌 MYPMI 的设计 | 第65-93页 |
·PMI 与 PKI 的耦合考虐 | 第65-66页 |
·双证书对等系统方式 | 第65-66页 |
·单证书不对等系统方式 | 第66页 |
·PERMIS PMI 的设计方案 | 第66-71页 |
·PERMIS PMl 分析 | 第67-70页 |
·PERMIS API 的系统结构 | 第68-69页 |
·PERMIS API 的主要进程 | 第69-70页 |
·协议方案与 PERMIS PMI 设计方案的比较 | 第70-71页 |
·MVPMI 设计 | 第71-92页 |
·设计思路与设计目标 | 第71-72页 |
·物理模型 | 第72-73页 |
·体系结构 | 第73页 |
·系统层次结构设计 | 第73-74页 |
·系统流程 | 第74-77页 |
·策略管理 | 第75页 |
·SOA 系统流程 | 第75-76页 |
·ARA 系统流程 | 第76-77页 |
·访问控制 | 第77页 |
·数据存储机制 | 第77-80页 |
·LDAP 目录服务 | 第77-79页 |
·MyPMI 的 LDAF’存储设计 | 第79-80页 |
·ARA 设计 | 第80-89页 |
·ARA 管理 | 第81-85页 |
·LDAP 目录处理 | 第85-86页 |
·证书管理 | 第86-89页 |
·备份、恢复、更新 | 第89页 |
·日志管理设计 | 第89-90页 |
·PKI 中的日志处理 | 第89页 |
·PMI 中的日志处理 | 第89-90页 |
·两种日志处理方法的比较 | 第90页 |
·日志信息级别划分 | 第90页 |
·编解码概述 | 第90-92页 |
·ASN.1 编码的对象域 | 第91页 |
·DER 与 BER 的区别 | 第91-92页 |
·编解码工具简介 | 第92页 |
·本章小结 | 第92-93页 |
第五章 MYPMI 的实现 | 第93-103页 |
·系统核心模块划分 | 第93页 |
·模块实现 | 第93-102页 |
·SOA 管理模块 | 第93-94页 |
·证书管理模块 | 第94页 |
·目录处理模块 | 第94-95页 |
·ARA 模块 | 第95-97页 |
·主要功能描述 | 第95页 |
·特点概述 | 第95页 |
·主要功能函数 | 第95-97页 |
·其他辅助功能函数 | 第97页 |
·日志模块 | 第97-99页 |
·功能概述 | 第97页 |
·特点概述 | 第97页 |
·工作流程 | 第97-98页 |
·功能函数 | 第98-99页 |
·角色管理模块 | 第99页 |
·策略管理模块 | 第99-100页 |
·编解码 | 第100-102页 |
·编解码工具的安装 | 第100页 |
·ASN.1 模块的生成 | 第100-101页 |
·编解码函数库的生成 | 第101-102页 |
·OPENSSI 某些库文件的更新 | 第102页 |
·本章小结 | 第102-103页 |
第六章论文总结与工作展望 | 第103-104页 |
致谢 | 第104-105页 |
参考文献 | 第105-106页 |