首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RB-PMI的虚拟企业访问控制的设计与实现

摘要第1-6页
ABSTRACT第6-8页
第一章 引言第8-12页
   ·课题背景第8-9页
   ·论文的主要工作第9-10页
   ·论文的意义第10页
   ·论文的章节安排第10-12页
第二章 RB-PMI和访问控制相关技术概述第12-27页
   ·访问控制和PMI概述第12-13页
     ·访问控制技术概述第12页
     ·PMI技术概述第12-13页
   ·PMI的体系结构与模型分析第13-18页
     ·PMI的基本要素第13-15页
     ·委托授权模型第15-16页
     ·访问控制模型第16-17页
     ·角色模型第17-18页
   ·RB-PMI的主要技术基础第18-23页
     ·公钥基础设施概述第18-20页
     ·基于角色的访问控制技术概述第20-21页
     ·PMI与相关技术的关系第21-23页
   ·PMI中授权策略分析第23-27页
     ·SPIF安全策略信息文件第24页
     ·基于XACML的授权策略第24-25页
     ·PMI中的授权策略分析第25-27页
第三章 RB-PMI模型的系统总体设计与实现第27-56页
   ·RB-PMI的设计背景与目标第27页
   ·RB-PMI总体设计第27-38页
     ·RB-PMI体系结构第27-29页
     ·属性证书框架第29-38页
   ·RB-PMI属性权威SOA/AA设计第38-47页
     ·SOA/AA系统管理模块第40-41页
     ·属性管理模块第41-42页
     ·策略管理模块第42页
     ·属性证书签发模块第42-45页
     ·证书撤销模块第45-47页
     ·证书更新模块第47页
   ·RB-PMI的安全策略第47-50页
   ·RB-PMI的属性证书处理第50-53页
     ·属性证书编码和解码第50页
     ·属性证书扩展接口第50-53页
   ·RB-PMI的二次开发接口第53-54页
   ·RB-PMI的LDAP存储设计第54-56页
第四章 RB-PMI应用框架及虚拟企业的访问控制实现第56-69页
   ·虚拟企业访问控制需求分析第56-57页
   ·基于RB-PMI的访问控制解决方案概述第57-61页
     ·PKI、PMI和应用系统的层次设计第57-60页
     ·权限路径处理过程第60-61页
   ·RB-PMI应用框架设计第61-66页
     ·系统组成及其应用框架第61-62页
     ·PKI/PMI平台部署过程第62-63页
     ·基于PKI/PMI平台的访问时序图第63-64页
     ·应用网关的设计第64-66页
   ·基于RB-PMI的虚拟企业访问控制实现第66-69页
     ·C/S应用的访问控制实现第66页
     ·B/S应用的访问控制实现第66-69页
第五章 总结与展望第69-71页
   ·总结第69页
   ·展望第69-71页
参考文献第71-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:JXTA平台p2p网络互联的设计和实现
下一篇:数字化校园及关键技术研究