一种安全的P2P共享资源模型及其实现策略
第一章. 绪论 | 第1-11页 |
·P2P 网络的发展背景 | 第9页 |
·安全问题的研究现状和研究意义 | 第9-10页 |
·本文的主要研究工作和内容安排 | 第10-11页 |
第二章. P2P 网络的安全问题分析 | 第11-18页 |
·P2P 网络简介 | 第11-12页 |
·P2P 网络特性 | 第12-13页 |
·P2P 网络关键应用的安全性分析 | 第13-16页 |
·P2P 网络应用的安全需求 | 第16-18页 |
第三章. 权限管理研究 | 第18-26页 |
·引言 | 第18页 |
·访问控制策略 | 第18-19页 |
·访问权限表示方法 | 第19-20页 |
·访问控制矩阵 | 第19页 |
·用安全标记表示的方法 | 第19页 |
·用逻辑形式来表示 | 第19-20页 |
·用XML 表示访问权限 | 第20页 |
·微软的目录服务和活动目录 | 第20页 |
·几种主要的权限管理模型 | 第20-25页 |
·LDAP,轻量级目录访问协议 | 第20-21页 |
·RBAC 权限管理分析 | 第21-22页 |
·Globus 的安全控制模型GSI | 第22-23页 |
·SAML | 第23-24页 |
·基于角色的x.509 权限管理架构 | 第24-25页 |
·小结 | 第25-26页 |
第四章. 基于P2P 的统一授权模型的研究 | 第26-34页 |
·引言 | 第26页 |
·基于P2P 的统一授权模型开发背景 | 第26-27页 |
·一体化的授权和访问控制模型 | 第27-29页 |
·模型框架 | 第27-28页 |
·模型的基本元素 | 第28-29页 |
·一体化授权与访问控制模型的实现 | 第29-33页 |
·授权约束的设定与管理 | 第29-31页 |
·授权库 | 第31页 |
·冲突解决 | 第31-32页 |
·授权规则的继承传播 | 第32-33页 |
·授权决策执行 | 第33页 |
·小结 | 第33-34页 |
第五章. P2P 网络安全模型的分析与设计 | 第34-42页 |
·系统体系结构 | 第34-35页 |
·系统实现 | 第35-41页 |
·安全模型关键模块的实现 | 第35-40页 |
·认证与授权过程的实现 | 第40-41页 |
·小结 | 第41-42页 |
第六章. 结束语 | 第42-44页 |
·本文的主要工作 | 第42页 |
·进一步的研究方向 | 第42-44页 |
攻读硕士期间发表的论文 | 第44-45页 |
参考文献 | 第45-48页 |
致谢 | 第48页 |