贵州民族学院校外合法用户资源访问的技术及安全性研究
| 目录 | 第1-4页 |
| 中文摘要 | 第4-5页 |
| Summary | 第5-6页 |
| 第一章 绪论 | 第6-12页 |
| ·研究背景 | 第6-7页 |
| ·面临的问题 | 第7页 |
| ·采用技术 | 第7-8页 |
| ·国内外研究现状 | 第8-10页 |
| ·本文的主要研究工作 | 第10页 |
| ·本论文的组织结构 | 第10-12页 |
| 第二章 相关技术 | 第12-29页 |
| ·身份认证技术 | 第12-13页 |
| ·基于实体的身份认证 | 第12页 |
| ·基于密码学的身份认证 | 第12-13页 |
| ·PKI | 第13-20页 |
| ·PKI概述 | 第13-14页 |
| ·PKI相关标准 | 第14-15页 |
| ·PKI的体系结构 | 第15-16页 |
| ·CA框架模型 | 第16-18页 |
| ·数字证书 | 第18-19页 |
| ·撤销列表(CRL) | 第19-20页 |
| ·权限管理基础设施概述 | 第20页 |
| ·PMI组成与模型 | 第20-23页 |
| ·PMI组成 | 第20-22页 |
| ·PMI模型 | 第22-23页 |
| ·属性证书 | 第23-25页 |
| ·属性证书的签发与获取 | 第23-25页 |
| ·基于角色的访问控制RBAC | 第25页 |
| ·RBAC96模型 | 第25-26页 |
| ·职责分离原则 | 第26-27页 |
| ·互斥权限、互斥用户 | 第27页 |
| ·互斥角色 | 第27页 |
| ·角色与用户组 | 第27-29页 |
| 第三章 需求分析 | 第29-35页 |
| ·学校情况 | 第29页 |
| ·学校网络 | 第29-33页 |
| ·拓扑图 | 第29-33页 |
| ·学校资源 | 第33页 |
| ·面临的问题 | 第33-35页 |
| 第四章 贵州民族学院访问控制模型设计 | 第35-57页 |
| ·总体模型 | 第35-37页 |
| ·模型建设 | 第35-36页 |
| ·访问流程 | 第36页 |
| ·管理机构 | 第36-37页 |
| ·身份认证系统 | 第37-41页 |
| ·身份证书的发放 | 第38-39页 |
| ·认证流程 | 第39页 |
| ·证书验证 | 第39-40页 |
| ·持证人的身份验证 | 第40-41页 |
| ·授权访问管理系统 | 第41-43页 |
| ·策略定制模块 | 第43-47页 |
| ·权限分配模块 | 第47-48页 |
| ·属性证书模块 | 第48-49页 |
| ·LDAP服务器模块 | 第49页 |
| ·访问控制判决模块(ADF) | 第49-52页 |
| ·访问控制模型 | 第50页 |
| ·访问控制策略解析 | 第50-51页 |
| ·获取用户角色信息 | 第51页 |
| ·判决访问请求 | 第51-52页 |
| ·访问控制执行模块(AEF) | 第52页 |
| ·仿真 | 第52-57页 |
| 第五章 结论 | 第57-59页 |
| ·总结 | 第57页 |
| ·进一步的工作 | 第57-59页 |
| 致谢 | 第59-60页 |
| 参考文献 | 第60-62页 |
| 附录 | 第62-63页 |