| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-12页 |
| 第一章 引言 | 第12-24页 |
| ·课题背景 | 第12-13页 |
| ·国内外动态 | 第13-21页 |
| ·国内主要产品 | 第14页 |
| ·北京耐丁网络技术有限公司用户授权和访问控制系统 | 第14页 |
| ·吉大正元权限管理和授权服务基础平台 | 第14页 |
| ·维豪集团安全平台 | 第14页 |
| ·国内实际应用 | 第14-18页 |
| ·在国家电子政务中应用 | 第14-15页 |
| ·基于 PKI/PMI 的 IP 宽带城域网安全应用 | 第15-16页 |
| ·基于 PKI/PMI 的虚拟企业应用 | 第16-17页 |
| ·基于 PKI+PMI 的应用安全平台 | 第17-18页 |
| ·国外主要产品 | 第18-21页 |
| ·PERMIS PMI | 第18页 |
| ·Akenti | 第18页 |
| ·SelectAccess | 第18-19页 |
| ·IBM Tivoli secureWayAuthorization | 第19-20页 |
| ·Entrust GetAccess | 第20-21页 |
| ·国外应用案例 | 第21页 |
| ·作者的主要工作 | 第21-22页 |
| ·本文的章节安排 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第二章 PMI 主要技术基础 | 第24-36页 |
| ·公钥基础设施 PKI 技术 | 第24-28页 |
| ·公钥基础设施概述 | 第24-26页 |
| ·权威认证中心 CA | 第26页 |
| ·注册机构 RA | 第26页 |
| ·密钥管理中心 KMC | 第26-27页 |
| ·证书库 L,DAP | 第27页 |
| ·PKI 的二次开发接口 | 第27页 |
| ·PKI 与 PMI 的关系 | 第27-28页 |
| ·访问控制技术 | 第28-35页 |
| ·访问控制技术概述 | 第28-30页 |
| ·自主访问控制(DAC)技术 | 第30页 |
| ·强制访问控制(MAC)技术 | 第30-31页 |
| ·基于角色的访问控制技术(RBAC) | 第31-35页 |
| ·RBAC 的基本概念与原理 | 第31-33页 |
| ·核心 RBAC 模型 | 第33-34页 |
| ·等级 RBAC 模型 | 第34页 |
| ·约束 RBAC 模型 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第三章 PMI 原理、模型及 X.509 属性证书框架分析 | 第36-65页 |
| ·PMI 研究概述 | 第36-37页 |
| ·PMI 产品方案概述 | 第37-38页 |
| ·PMI 模型 | 第38-44页 |
| ·通用模型 | 第38-40页 |
| ·访问控制上下文中的 PMI | 第40页 |
| ·不可抵赖上下文中的 PMI | 第40页 |
| ·控制模型 | 第40-41页 |
| ·委托模型 | 第41-42页 |
| ·角色模型 | 第42-44页 |
| ·x.509 属性证书框架 | 第44-58页 |
| ·属性证书结构 | 第45-49页 |
| ·属性证书签发 | 第49-53页 |
| ·属性证书持有者 | 第49-50页 |
| ·属性证书发布者 | 第50页 |
| ·属性证书的属性 | 第50-52页 |
| ·属性证书扩展 | 第52-53页 |
| ·属性证书的验证 | 第53-54页 |
| ·属性证书的撤销 | 第54-55页 |
| ·属性证书存储 | 第55-58页 |
| ·PMI 中授权策略分析 | 第58-64页 |
| ·SPIF 安全策略信息文件 | 第59-60页 |
| ·PMI 中的授权策略分析 | 第60-61页 |
| ·特权路径处理过程 | 第61-64页 |
| ·基本处理过程 | 第61-62页 |
| ·角色处理过程 | 第62页 |
| ·授权处理过程 | 第62-64页 |
| ·PMI目录模式 | 第64页 |
| ·本章小结 | 第64-65页 |
| 第四章 基于角色授权模型的权限管理基础设旌 MYPMI 的设计 | 第65-93页 |
| ·PMI 与 PKI 的耦合考虐 | 第65-66页 |
| ·双证书对等系统方式 | 第65-66页 |
| ·单证书不对等系统方式 | 第66页 |
| ·PERMIS PMI 的设计方案 | 第66-71页 |
| ·PERMIS PMl 分析 | 第67-70页 |
| ·PERMIS API 的系统结构 | 第68-69页 |
| ·PERMIS API 的主要进程 | 第69-70页 |
| ·协议方案与 PERMIS PMI 设计方案的比较 | 第70-71页 |
| ·MVPMI 设计 | 第71-92页 |
| ·设计思路与设计目标 | 第71-72页 |
| ·物理模型 | 第72-73页 |
| ·体系结构 | 第73页 |
| ·系统层次结构设计 | 第73-74页 |
| ·系统流程 | 第74-77页 |
| ·策略管理 | 第75页 |
| ·SOA 系统流程 | 第75-76页 |
| ·ARA 系统流程 | 第76-77页 |
| ·访问控制 | 第77页 |
| ·数据存储机制 | 第77-80页 |
| ·LDAP 目录服务 | 第77-79页 |
| ·MyPMI 的 LDAF’存储设计 | 第79-80页 |
| ·ARA 设计 | 第80-89页 |
| ·ARA 管理 | 第81-85页 |
| ·LDAP 目录处理 | 第85-86页 |
| ·证书管理 | 第86-89页 |
| ·备份、恢复、更新 | 第89页 |
| ·日志管理设计 | 第89-90页 |
| ·PKI 中的日志处理 | 第89页 |
| ·PMI 中的日志处理 | 第89-90页 |
| ·两种日志处理方法的比较 | 第90页 |
| ·日志信息级别划分 | 第90页 |
| ·编解码概述 | 第90-92页 |
| ·ASN.1 编码的对象域 | 第91页 |
| ·DER 与 BER 的区别 | 第91-92页 |
| ·编解码工具简介 | 第92页 |
| ·本章小结 | 第92-93页 |
| 第五章 MYPMI 的实现 | 第93-103页 |
| ·系统核心模块划分 | 第93页 |
| ·模块实现 | 第93-102页 |
| ·SOA 管理模块 | 第93-94页 |
| ·证书管理模块 | 第94页 |
| ·目录处理模块 | 第94-95页 |
| ·ARA 模块 | 第95-97页 |
| ·主要功能描述 | 第95页 |
| ·特点概述 | 第95页 |
| ·主要功能函数 | 第95-97页 |
| ·其他辅助功能函数 | 第97页 |
| ·日志模块 | 第97-99页 |
| ·功能概述 | 第97页 |
| ·特点概述 | 第97页 |
| ·工作流程 | 第97-98页 |
| ·功能函数 | 第98-99页 |
| ·角色管理模块 | 第99页 |
| ·策略管理模块 | 第99-100页 |
| ·编解码 | 第100-102页 |
| ·编解码工具的安装 | 第100页 |
| ·ASN.1 模块的生成 | 第100-101页 |
| ·编解码函数库的生成 | 第101-102页 |
| ·OPENSSI 某些库文件的更新 | 第102页 |
| ·本章小结 | 第102-103页 |
| 第六章论文总结与工作展望 | 第103-104页 |
| 致谢 | 第104-105页 |
| 参考文献 | 第105-106页 |