第一章 前言 | 第1-17页 |
·问题提出 | 第6-7页 |
·权限管理和访问控制的发展现状 | 第7-8页 |
·当前比较流行的几种访问控制模型的比较 | 第8-10页 |
·PMI/PKI 相关技术简介 | 第10-17页 |
第二章 基于属性的分布资源PMI 系统概述 | 第17-26页 |
·PMI 系统简介 | 第17-20页 |
·基于属性的分布资源PMI 系统的原理 | 第20-24页 |
·基于属性的分布资源PMI 系统的主要特点 | 第24-26页 |
第三章 基于属性的分布资源PMI 系统的设计与实现 | 第26-69页 |
·系统总体结构设计 | 第26-27页 |
·属性权威(AA)的设计与实现 | 第27-36页 |
·策略构建器的设计与实现 | 第36-51页 |
·访问控制模块的设计与实现 | 第51-69页 |
第四章 基于属性的分布资源PMI 系统的应用与部署 | 第69-72页 |
·系统的实际应用模式 | 第69-70页 |
·系统的一种典型部署样式 | 第70页 |
·系统使用流程 | 第70-72页 |
第五章 结束语 | 第72-73页 |
参考文献 | 第73-74页 |
中文摘要 | 第74-77页 |
ABSTRACT | 第77-81页 |
致谢 | 第81-82页 |
导师和作者简介 | 第82页 |