首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数字作品交易的访问控制机制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·课题背景及意义第7-8页
   ·课题来源第8页
   ·国内外研究现状第8-9页
   ·论文工作第9-10页
   ·论文结构第10-11页
第二章 理论及技术基础第11-21页
   ·访问控制技术第11-15页
     ·访问控制技术概述第11页
     ·访问控制模型综述第11-13页
     ·基于行为的访问控制模型第13-15页
   ·PKI 简介第15-17页
     ·PKI第15页
     ·X.509第15-17页
   ·DHCP 协议第17-19页
   ·SNMP 协议第19-21页
第三章 可信数字作品交易应用模式第21-27页
   ·数字作品交易流程第21-22页
   ·可信数字作品交易场景设计第22-26页
   ·可信数字作品交易的访问控制需求分析第26页
   ·本章小结第26-27页
第四章 数字作品交易的访问控制机制研究第27-49页
   ·可信交易数据管理模型与数据流程第27-29页
   ·可信交易数据上传协议第29-36页
     ·可信交易数据上传协议的设计第29-32页
     ·关键数据描述第32-35页
     ·安全性设计第35-36页
   ·基于行为的访问控制机制研究第36-47页
     ·基于行为的访问控制模型第36-38页
     ·网络位置探测第38-42页
     ·可信软件监控机制第42-46页
     ·时间戳服务第46-47页
   ·本章小结第47-49页
第五章 基于行为的访问控制机制的实现第49-69页
   ·网络位置探测器的实现第49-56页
     ·网络逻辑位置探测器的实现第49-51页
     ·网络物理位置探测器的实现第51-54页
     ·环境服务器获取网络位置信息第54-56页
   ·可信软件组件监控机制的实现第56-60页
     ·软件信息提取第56-58页
     ·加密算法的实现第58-59页
     ·散列算法的实现第59-60页
   ·时间戳服务的实现第60-64页
     ·消息格式第60-62页
     ·请求时间戳第62页
     ·验证时间戳第62-64页
   ·仿真与测试第64-67页
     ·环境搭建第64-65页
     ·网络位置探测器的验证第65-66页
     ·基于行为的访问控制机制的验证第66-67页
   ·本章小结第67-69页
第六章 结束语第69-71页
   ·主要研究成果第69-70页
   ·后续工作展望第70-71页
致谢第71-73页
参考文献第73-79页
研究成果第79-80页

论文共80页,点击 下载论文
上一篇:SOA环境中的服务访问控制技术研究
下一篇:基于行为和身份可信的安全域间路由协议研究