首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息系统中的访问控制技术研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-14页
   ·研究背景第9-10页
   ·研究现状第10-11页
   ·主要研究内容第11-12页
   ·论文组织结构第12-13页
   ·本章小结第13-14页
2 信息系统安全问题及安全技术第14-28页
   ·信息系统安全基本概念第14-16页
   ·信息系统安全需求第16-17页
   ·数据加密第17-19页
     ·DES 算法第17-18页
     ·RSA 算法第18页
     ·密钥管理第18-19页
   ·入侵检测第19-20页
   ·身份认证第20-26页
     ·身份认证的常用机制第20-23页
     ·PKI 技术第23-25页
     ·.NET 框架下的身份认证技术第25-26页
   ·访问控制第26-27页
   ·本章小结第27-28页
3 访问控制技术第28-41页
   ·访问控制的基本理论第28-30页
     ·访问控制的基本元素第28-29页
     ·访问控制的核心手段第29页
     ·访问控制的基本原理第29-30页
   ·传统访问控制模型第30-31页
     ·自主访问控制(DAC)第30-31页
     ·强制访问控制(MAC)第31页
   ·基于角色的访问控制(RBAC)第31-38页
     ·RBAC96 参考模型第33-35页
     ·RBAC 的特点和优势第35-37页
     ·NIST RBAC 标准第37-38页
   ·访问控制相关技术第38-40页
     ·PMI 技术第38页
     ·访问控制中间件第38-40页
     ·XML 技术第40页
   ·本章小结第40-41页
4 J2EE 平台下基于角色的访问控制系统第41-60页
   ·J2EE 结构第41-42页
   ·J2EE 安全访问控制机制第42-47页
     ·J2EE 平台角色第43-44页
     ·J2EE 认证模型第44-45页
     ·J2EE 授权模型第45-47页
   ·J2EE 中几种重要技术第47-53页
     ·Servlet 组件技术第47-48页
     ·JSP 组件技术第48-50页
     ·JavaBean 和EJB第50-53页
   ·系统开发模式的使用第53-57页
     ·JSP Model1 和 JSP Model2第54-55页
     ·MVC 设计模式第55-57页
   ·体系结构设计第57页
   ·数据库设计第57-59页
   ·本章小结第59-60页
5 总结与展望第60-63页
   ·全文工作总结第60-61页
   ·下一步工作展望第61-62页
     ·J2EE 访问控制机制的不足第61-62页
     ·进一步工作第62页
   ·本章小结第62-63页
致谢第63-64页
参考文献第64-67页
附录第67页

论文共67页,点击 下载论文
上一篇:网络流量控制与整形技术研究
下一篇:面向服务架构中web服务组合安全的研究与实现