基于智体的分布式系统访问控制技术的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-9页 |
第一章 引言 | 第9-16页 |
·研究背景 | 第9-12页 |
·Web技术的发展及应用 | 第9-10页 |
·Web应用中的信息安全问题 | 第10-11页 |
·异构信息互联的安全需求 | 第11-12页 |
·国内外研究现状 | 第12-15页 |
·本文的研究目的和主要工作 | 第15-16页 |
第二章 访问控制技术基础理论及其相关技术分析 | 第16-21页 |
·访问控制技术的概述 | 第16-17页 |
·访问控制的定义 | 第16页 |
·访问控制技术在信息安全技术中的层次结构 | 第16-17页 |
·典型的访问控制技术 | 第17-21页 |
·自主型访问控制DAC | 第17页 |
·强制型访问控制MAC | 第17-18页 |
·基于角色的访问控制RBAC | 第18-21页 |
·访问控制技术的比较和本文的研究重点 | 第21页 |
·本章总结 | 第21页 |
第三章 智体技术在访问控制中的研究与应用 | 第21-35页 |
·智体技术 | 第21-27页 |
·智体技术的特点和适用范围 | 第21-23页 |
·访问控制技术同智体技术的结合 | 第23-27页 |
·FIPA标准 | 第27-30页 |
·FIPA标准概述 | 第27页 |
·FIPA标准中Agent平台参考模型 | 第27-28页 |
·FIPA标准中Agent通信模型 | 第28-30页 |
·JADE多智体系统 | 第30-35页 |
·JADE平台参考模型 | 第31-32页 |
·JADE安全通信模型 | 第32-35页 |
·本章总结 | 第35页 |
第四章 基于智体的访问控制系统的设计 | 第35-49页 |
·系统安全需求分析 | 第35-37页 |
·系统安全模型体系结构设计 | 第37-48页 |
·系统架构设计 | 第37页 |
·域内安全访问控制子系统 | 第37-40页 |
·域间访问控制策略的设计 | 第40-47页 |
·信任模型的分析 | 第47-48页 |
·本章总结 | 第48-49页 |
第五章 系统的实现 | 第49-74页 |
·系统运行的环境 | 第49-50页 |
·硬件及软件运行环境 | 第49页 |
·系统架构 | 第49-50页 |
·系统功能实现 | 第50-68页 |
·RBAC模型 | 第50-58页 |
·属性证书 | 第58-64页 |
·外域访问控制器ODM | 第64-68页 |
·事件监控 | 第68页 |
·系统效率和功能评价 | 第68-73页 |
·本章总结 | 第73-74页 |
第六章 总结和展望 | 第74-76页 |
·论文的主要工作 | 第74页 |
·进一步的研究的设想 | 第74-76页 |
参考文献 | 第76-78页 |
致谢 | 第78-79页 |
攻读硕士研究生期间发表的论文 | 第79页 |