首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

JMS消息中间件安全协议设计与实现

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-16页
 1.1 消息中间件第7-10页
  1.1.1 消息中间件的作用第9页
  1.1.2 消息中间件的基本特征第9-10页
  1.1.3 消息中间件的发展趋势第10页
 1.2 JAVA消息服务第10-13页
  1.2.1 起源第10-12页
  1.2.2 研究现状和不足第12-13页
 1.3 消息中间件面临的安全威胁第13-14页
 1.4 相关工作第14页
 1.5 本文研究内容第14-15页
 1.6 本章小结第15-16页
第二章 身份认证和消息加密协议第16-29页
 2.1 集中式认证协议第16-17页
 2.2 分布式认证协议第17-24页
  2.2.1 协议内容第19-20页
  2.2.2 形式化描述第20-23页
  2.2.3 安全性分析第23-24页
 2.3 加密传输协议第24-28页
  2.3.1 主要加密技术第24-25页
  2.3.2 MSTP选择性加密第25-26页
  2.3.3 连接握手协议第26-28页
 2.4 本章小结第28-29页
第三章 访问控制和跨域信任协议第29-45页
 3.1 域内访问控制第29-39页
  3.1.1 访问控制定义第29-30页
  3.1.2 访问控制策略第30-31页
  3.1.3 RBAC研究第31-33页
  3.1.4 访问控制模型第33-39页
 3.2 基于可信任第三方的消息中间件跨域信任管理协议第39-44页
  3.2.1 概述第39-41页
  3.2.2 模型定义第41-44页
 3.3 本章小结第44-45页
第四章 安全审计协议第45-56页
 4.1 审计概述第45-47页
  4.1.1 功能第45页
  4.1.2 主要研究内容第45-47页
 4.2 MSTP审计协议第47-49页
  4.2.1 设计原则第47页
  4.2.2 审计事件分类第47-48页
  4.2.3 审计选项的设置第48页
  4.2.4 审计查阅、分析、警告第48-49页
  4.2.5 审计流程第49页
 4.3 数据挖掘的应用第49-55页
  4.3.1 研究内容第49-50页
  4.3.2 处理流程第50-51页
  4.3.3 挖掘算法第51-53页
  4.3.4 应用实例第53-55页
 4.4 本章小结第55-56页
第五章 模型的实现和应用第56-62页
 5.1 概述第56页
 5.2 功能模型第56-57页
 5.3 体系结构第57-59页
 5.4 详细设计第59-60页
 5.5 性能测试第60-61页
 5.6 本章小结第61-62页
第六章 总结与展望第62-64页
 6.1 内容总结第62-63页
 6.2 研究展望第63-64页
参考文献第64-65页
发表的学术论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:初中文科综合课程课堂教学中信息技术的整合实践
下一篇:颈动脉残端压与对侧颈动脉狭窄的相关性研究