首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式访问控制技术研究与模型设计

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-16页
   ·技术背景第11页
   ·分布式应用系统特点及现状第11-13页
   ·访问控制研究现状第13-14页
     ·国外研究现状第13-14页
     ·国内研究现状第14页
   ·本文研究内容及结构安排第14-16页
第二章 传统访问控制技术分析第16-29页
   ·访问控制概述第16-17页
     ·身份认证第16-17页
     ·权限管理第17页
   ·典型的访问控制技术分析第17-20页
     ·自主访问控制(DAC)第18-19页
       ·自主访问控制的概述第18-19页
       ·自主访问控制授权管理第19页
       ·自主访问控制优缺点分析第19页
     ·强制访问控制(MAC)第19-20页
       ·强制访问控制概述第19-20页
       ·强制访问控制的授权管理第20页
       ·强制访问控制的优缺点分析第20页
   ·基于角色的访问控制技术分析第20-25页
     ·基于角色的访问控制概述第20-21页
     ·角色的概念第21页
     ·基于角色的访问控制模型第21-24页
     ·基于RBAC 体系的自我管理第24-25页
     ·基于角色的访问控制技术优势分析第25页
   ·访问控制权限储存方式第25-28页
     ·访问控制矩阵第26页
     ·访问控制列表第26-27页
     ·访问能力列表第27-28页
   ·本章小结第28-29页
第三章 基于RBAC 的分布式访问控制技术研究与改进第29-47页
   ·分布式访问控制的三个研究方向第29-32页
     ·策略代理第29-30页
     ·代理与拦截器第30-31页
     ·大范围鉴权服务器第31-32页
   ·现有RBAC 模型及其改进方案第32-35页
     ·传统RBAC 模型的局限性第33页
     ·TBAC 模型及分析第33-34页
     ·WAM 模型及分析第34-35页
   ·基于实际应用的RBAC 模型的改进第35-46页
     ·原有的RBAC 模型继承关系改进第35-36页
     ·RBAC 中用户角色、权限、操作之间关系的改进第36-38页
     ·RBAC 模型的应用环境影响第38-41页
     ·分布式访问控制系统中改进RBAC 的方法第41-44页
     ·分布式系统中RBAC 关系的实现技术第44-46页
   ·本章小结第46-47页
第四章 分布式访问控制的模型与构架第47-63页
   ·系统总体设计第47-48页
     ·系统的设计原则第47页
     ·系统的分布式RBAC 模型结构第47-48页
   ·关键模块的设计第48-59页
     ·安全模块第48-53页
     ·权限定义模块与角色基础模块第53-55页
       ·权限定义模块第53-54页
       ·角色基础模块第54-55页
     ·功能模块第55-56页
     ·校验模块第56-57页
     ·日志审计模块第57-59页
   ·部分模块的实现第59-62页
     ·模型验证模块实例1-双向认证模块的具体实现第59-61页
     ·模型验证模块实例2-属性证书部分第61页
     ·具体的身份证书、属性证书数据表格式第61-62页
   ·本章小结第62-63页
第五章 全文总结第63-65页
   ·论文总结第63页
   ·论文的创新点第63-64页
   ·未来展望第64-65页
参考文献第65-68页
附录第68-70页
 附录一 双向身份认证部分代码第68页
 附录二 属性证书验证代码第68-70页
缩略语列表第70-71页
致谢第71-72页
攻读学位期间录用、发表和投稿的学术论文目录第72页

论文共72页,点击 下载论文
上一篇:高丽、交趾对宋朝政策比较研究
下一篇:农业废弃物水热转化过程研究