首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种安全的P2P共享资源模型及其实现策略

第一章. 绪论第1-11页
   ·P2P 网络的发展背景第9页
   ·安全问题的研究现状和研究意义第9-10页
   ·本文的主要研究工作和内容安排第10-11页
第二章. P2P 网络的安全问题分析第11-18页
   ·P2P 网络简介第11-12页
   ·P2P 网络特性第12-13页
   ·P2P 网络关键应用的安全性分析第13-16页
   ·P2P 网络应用的安全需求第16-18页
第三章. 权限管理研究第18-26页
   ·引言第18页
   ·访问控制策略第18-19页
   ·访问权限表示方法第19-20页
     ·访问控制矩阵第19页
     ·用安全标记表示的方法第19页
     ·用逻辑形式来表示第19-20页
     ·用XML 表示访问权限第20页
     ·微软的目录服务和活动目录第20页
   ·几种主要的权限管理模型第20-25页
     ·LDAP,轻量级目录访问协议第20-21页
     ·RBAC 权限管理分析第21-22页
     ·Globus 的安全控制模型GSI第22-23页
     ·SAML第23-24页
     ·基于角色的x.509 权限管理架构第24-25页
   ·小结第25-26页
第四章. 基于P2P 的统一授权模型的研究第26-34页
   ·引言第26页
   ·基于P2P 的统一授权模型开发背景第26-27页
   ·一体化的授权和访问控制模型第27-29页
     ·模型框架第27-28页
     ·模型的基本元素第28-29页
   ·一体化授权与访问控制模型的实现第29-33页
     ·授权约束的设定与管理第29-31页
     ·授权库第31页
     ·冲突解决第31-32页
     ·授权规则的继承传播第32-33页
     ·授权决策执行第33页
   ·小结第33-34页
第五章. P2P 网络安全模型的分析与设计第34-42页
   ·系统体系结构第34-35页
   ·系统实现第35-41页
     ·安全模型关键模块的实现第35-40页
     ·认证与授权过程的实现第40-41页
   ·小结第41-42页
第六章. 结束语第42-44页
   ·本文的主要工作第42页
   ·进一步的研究方向第42-44页
攻读硕士期间发表的论文第44-45页
参考文献第45-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:经筋刺法治疗周围性面瘫的临床研究
下一篇:气候条件对小麦生长发育及籽粒产量的影响