| 摘要 | 第1-3页 |
| Abstract | 第3-8页 |
| 1. 绪论 | 第8-13页 |
| ·研究背景 | 第8-9页 |
| ·国内外研究现状 | 第9-11页 |
| ·国内外对工作流管理系统安全性的研究 | 第9-10页 |
| ·国内外对PKI 和PMI 的研究; | 第10-11页 |
| ·研究内容和实现目标 | 第11-12页 |
| ·课题的创新点 | 第12页 |
| ·论文的总体结构 | 第12-13页 |
| 2. 工作流管理系统安全模型 | 第13-21页 |
| ·工作流管理系统简介 | 第13-15页 |
| ·工作流管理系统体系结构 | 第13-14页 |
| ·工作流参考模型 | 第14-15页 |
| ·工作流管理系统安全模型 | 第15-21页 |
| ·工作流管理系统基本安全问题 | 第15-17页 |
| ·工作流管理系统安全模型 | 第17-21页 |
| 3. 工作流管理系统访问控制技术 | 第21-33页 |
| ·访问控制技术概述 | 第21-22页 |
| ·RBAC 模型 | 第22-23页 |
| ·工作流管理系统中的访问控制模型 | 第23-33页 |
| ·工作流管理系统对访问控制的需求 | 第23-24页 |
| ·RBAC(基于角色的访问控制)模型 | 第24-25页 |
| ·WAM 访问控制模型 | 第25-27页 |
| ·TBAC(基于任务的访问控制)模型 | 第27-29页 |
| ·T&RBAC(基于任务和角色的访问控制)模型 | 第29-33页 |
| 4. PMI 体系简介 | 第33-43页 |
| ·PMI 简介 | 第33-34页 |
| ·PKI 技术和PMI 的关系 | 第34-35页 |
| ·PMI 体系结构 | 第35-38页 |
| ·PMI 基本模型 | 第36-37页 |
| ·PMI 授权模型 | 第37-38页 |
| ·属性证书 | 第38-41页 |
| ·属性证书结构 | 第38-40页 |
| ·属性证书的存储 | 第40-41页 |
| ·PMI 授权策略 | 第41-43页 |
| 5. 改进的工作流管理系统安全模型和PMI 安全策略 | 第43-47页 |
| ·经典工作流管理系统安全模型的缺陷 | 第43-44页 |
| ·安全数据库 | 第43页 |
| ·传统的RBAC 访问控制 | 第43-44页 |
| ·改进的工作流管理系统安全模型 | 第44-47页 |
| ·改进的工作流管理系统安全模型 | 第44-45页 |
| ·改进的工作流管理系统安全模型认证和授权流程 | 第45-46页 |
| ·改进的PMI 授权策略 | 第46-47页 |
| 6. 改进安全模型的初步实现 | 第47-74页 |
| ·设计思想 | 第47-48页 |
| ·体系结构 | 第48-50页 |
| ·属性证书和授权策略 | 第50-51页 |
| ·属性证书设计 | 第50-51页 |
| ·授权策略设计 | 第51页 |
| ·相关技术 | 第51-56页 |
| ·J2EE | 第51-52页 |
| ·Web Server -Tomcat | 第52-53页 |
| ·Web Service -Axi52 | 第53页 |
| ·LDAP -openLDAP | 第53-55页 |
| ·SSL | 第55-56页 |
| ·系统初步实现和关键技术 | 第56-74页 |
| ·密钥和公钥证书管理 | 第56-58页 |
| ·安全代理的实现 | 第58-60页 |
| ·Web 服务器配置和逻辑实现 | 第60-61页 |
| ·Web Service 服务配置和接口的定义 | 第61-63页 |
| ·OpenLDAP 配置和查询接口 | 第63-66页 |
| ·属性证书的存储和Schema | 第66页 |
| ·PMI 授权策略的定义 | 第66-73页 |
| ·初步实现流程 | 第73-74页 |
| 7. 总结 | 第74-75页 |
| 参考文献 | 第75-77页 |
| 致谢 | 第77-78页 |
| 论文发表情况 | 第78页 |