首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用软件安全访问控制层的连环锁技术研究与应用

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-12页
   ·选题意义第6页
   ·国内外研究现状第6-10页
     ·防火墙技术第6-8页
     ·数据加密技术第8-9页
     ·智能卡技术第9-10页
   ·本文的研究内容第10-12页
第二章 应用软件访问控制层的构建第12-26页
   ·常见的应用软件安全访问控制第12-14页
     ·数据链路层的安全访问控制第12页
     ·网络层安全访问控制第12-14页
     ·应用层安全访问控制第14页
   ·访问控制层的构建第14-15页
   ·访问控制层的具体实现第15-18页
     ·建立访问控制层的结构第16-17页
     ·分配访问控制层的属性第17-18页
   ·访问控制层的接口设置第18-25页
     ·数据库连接接口第19页
     ·数据库操作接口第19-20页
     ·加密算法接口第20-21页
     ·解密算法接口第21-22页
     ·身份验证接口第22-23页
     ·资源配置接口第23-25页
   ·访问控制层的优缺点第25-26页
第三章 应用软件访问控制层的连环锁技术研究第26-42页
   ·安全技术连环锁第26-28页
   ·连环锁的加密算法选择第28-32页
     ·对称加密算法第28-29页
     ·非对称加密算法第29-30页
     ·散列算法第30-31页
     ·算法的比较和选择第31-32页
   ·连环锁的构建第32-38页
     ·连环锁在数据层的构建第32-33页
     ·连环锁在访问控制层的构建第33-36页
     ·连环锁在应用层的构建第36-38页
   ·连环锁的优缺点第38页
   ·连环锁的适用环境第38-42页
第四章 应用效果第42-49页
   ·软件运行环境第42页
   ·硬件运行环境第42页
   ·系统安装配置第42-45页
     ·访问控制层的安装配置第42-44页
     ·应用层的安装配置第44-45页
   ·应用效果第45-49页
第五章 结论和展望第49-50页
参考文献第50-52页
致谢第52-53页

论文共53页,点击 下载论文
上一篇:低交互恶意软件捕获技术的研究
下一篇:P2P网络下语义Web服务发现研究