首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智体的分布式系统访问控制技术的研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 引言第9-16页
   ·研究背景第9-12页
     ·Web技术的发展及应用第9-10页
     ·Web应用中的信息安全问题第10-11页
     ·异构信息互联的安全需求第11-12页
   ·国内外研究现状第12-15页
   ·本文的研究目的和主要工作第15-16页
第二章 访问控制技术基础理论及其相关技术分析第16-21页
   ·访问控制技术的概述第16-17页
     ·访问控制的定义第16页
     ·访问控制技术在信息安全技术中的层次结构第16-17页
   ·典型的访问控制技术第17-21页
     ·自主型访问控制DAC第17页
     ·强制型访问控制MAC第17-18页
     ·基于角色的访问控制RBAC第18-21页
   ·访问控制技术的比较和本文的研究重点第21页
   ·本章总结第21页
第三章 智体技术在访问控制中的研究与应用第21-35页
     ·智体技术第21-27页
       ·智体技术的特点和适用范围第21-23页
       ·访问控制技术同智体技术的结合第23-27页
     ·FIPA标准第27-30页
       ·FIPA标准概述第27页
       ·FIPA标准中Agent平台参考模型第27-28页
       ·FIPA标准中Agent通信模型第28-30页
     ·JADE多智体系统第30-35页
       ·JADE平台参考模型第31-32页
       ·JADE安全通信模型第32-35页
   ·本章总结第35页
第四章 基于智体的访问控制系统的设计第35-49页
     ·系统安全需求分析第35-37页
     ·系统安全模型体系结构设计第37-48页
       ·系统架构设计第37页
       ·域内安全访问控制子系统第37-40页
       ·域间访问控制策略的设计第40-47页
       ·信任模型的分析第47-48页
     ·本章总结第48-49页
第五章 系统的实现第49-74页
     ·系统运行的环境第49-50页
       ·硬件及软件运行环境第49页
       ·系统架构第49-50页
     ·系统功能实现第50-68页
       ·RBAC模型第50-58页
       ·属性证书第58-64页
       ·外域访问控制器ODM第64-68页
       ·事件监控第68页
     ·系统效率和功能评价第68-73页
     ·本章总结第73-74页
第六章 总结和展望第74-76页
     ·论文的主要工作第74页
     ·进一步的研究的设想第74-76页
参考文献第76-78页
致谢第78-79页
攻读硕士研究生期间发表的论文第79页

论文共79页,点击 下载论文
上一篇:北京市湿地植物多样性保护研究
下一篇:变译理论与对外新闻报道的英译