首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的Web Services安全策略研究

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-14页
   ·研究背景第10-11页
   ·Web Services 安全研究现状第11-12页
   ·本文研究内容第12-13页
   ·本文组织结构第13-14页
第二章 相关研究理论基础第14-29页
   ·Web Services 概述第14-17页
     ·Web Services 概念第14-15页
     ·Web Services 体系结构第15-17页
   ·Web Services 核心技术第17-21页
     ·SOAP第18-19页
     ·WSDL第19-20页
     ·UDDI第20-21页
   ·Web Services 安全规范族第21-23页
     ·WS-Security第21页
     ·WS-Policy第21-22页
     ·WS-Trust第22-23页
   ·Web Services 安全策略与访问控制第23-28页
     ·Web Services 安全策略第23-24页
     ·访问控制模型第24-28页
     ·访问控制模型的比较第28页
   ·本章小结第28-29页
第三章 基于角色和属性的访问控制模型第29-36页
   ·RBAC96 模型第29-33页
     ·RBAC0第30-31页
     ·RBAC1第31页
     ·RBAC2第31-32页
     ·RBAC3第32-33页
   ·基于角色和属性的Web Services 访问控制模型第33-35页
     ·R-ABAC 模型结构第33-34页
     ·R-ABAC 模型授权过程第34-35页
   ·本章小结第35-36页
第四章 基于用户等级的授权委托模型第36-43页
   ·授权委托概述第36页
   ·基于角色的授权委托模型第36-39页
   ·基于用户等级的授权委托模型第39-42页
     ·ULBDM 模型结构第40页
     ·ULBDM 模型授权规则第40-41页
     ·ULBDM 模型授权过程第41-42页
   ·本章小结第42-43页
第五章 R-ABAC 模型应用第43-47页
   ·学生信息管理系统模型设计第43-44页
   ·R-ABAC 模型在学生信息管理系统访问控制中的应用第44-46页
     ·R-ABAC 模型的功能分析第44-45页
     ·R-ABAC 模型的实例分析第45-46页
   ·本章小结第46-47页
第六章 总结与展望第47-49页
   ·本文的工作第47页
   ·研究展望第47-49页
参考文献第49-52页
攻读硕士学位期间发表的论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于遗传禁忌算法的网络信息过滤模型研究
下一篇:基于相似性的P2P网络资源发现策略研究