图表目录 | 第1-9页 |
摘要 | 第9-11页 |
ABSTRACT | 第11-13页 |
第一章 绪论 | 第13-24页 |
§1.1 研究背景 | 第13-16页 |
·分布对象中间件 | 第13-14页 |
·分布对象中间件面临的安全问题 | 第14-16页 |
§1.2 研究现状 | 第16-22页 |
§1.3 本文的研究内容 | 第22-23页 |
§1.4 论文结构 | 第23-24页 |
第二章 安全服务体系结构 | 第24-38页 |
§2.1 CORBASec参考体系结构 | 第24-26页 |
·应用组件 | 第25页 |
·ORB安全服务 | 第25页 |
·安全技术 | 第25-26页 |
·基本的保护和通信 | 第26页 |
§2.2 安全功能参考模型 | 第26-32页 |
·鉴别 | 第26-27页 |
·安全对象调用 | 第27-28页 |
·访问控制 | 第28-30页 |
·审计 | 第30-31页 |
·代理 | 第31-32页 |
·域与安全管理 | 第32页 |
§2.3 体系结构的不同用户视图 | 第32-34页 |
·最终用户的视图 | 第33页 |
·应用开发人员视图 | 第33-34页 |
·管理员视图 | 第34页 |
§2.4 增 的CORBA安全体系结构ECSA | 第34-37页 |
·ECSA组成 | 第35-36页 |
·ECSA消息级安全服务 | 第36页 |
·ECSA请求级安全服务 | 第36-37页 |
·ECSA中的CORBA安全服务 | 第37页 |
§2.5 小结 | 第37-38页 |
第三章 证书签发中的主动签名技术 | 第38-59页 |
§3.1 CORBASec中证书作用 | 第38-40页 |
§3.2 数字签名技术现状 | 第40-44页 |
§3.3 主动签名技术 | 第44-56页 |
·主动签名思想 | 第44-46页 |
·模型和定义 | 第46-47页 |
·算法描述 | 第47-52页 |
·安全性和鲁棒性证明 | 第52-55页 |
·性能分析 | 第55-56页 |
§3.4 主动签名实现 | 第56-58页 |
·实现设计 | 第56-57页 |
·参与者状态与参量维护 | 第57-58页 |
§3.5 小结 | 第58-59页 |
第四章 RRBAC访问控制模型 | 第59-83页 |
§4.1 访问控制 | 第59-62页 |
·访问矩阵模型 | 第59-60页 |
·典型的访问控制机制 | 第60-61页 |
·典型的访问控制策略 | 第61-62页 |
§4.2 CORBASec访问控制中的权限模型 | 第62-65页 |
§4.3 基于角色—权限的CORBA访问控制模型RRBAC | 第65-68页 |
·基本思想 | 第65页 |
·RBAC模型 | 第65-66页 |
·RRBAC形式化模型 | 第66-68页 |
§4.4 RRBAC功能的形式化描述 | 第68-76页 |
·Z语言符号说明 | 第68-69页 |
·管理功能描述 | 第69-73页 |
·系统功能描述 | 第73-74页 |
·检索功能描述 | 第74-76页 |
§4.5 CORBASec访问控制接口的功能描述 | 第76-82页 |
§4.6 小结 | 第82-83页 |
第五章 代理 | 第83-92页 |
§5.1 代理与代理的安全问题 | 第83-85页 |
§5.2 基于公钥机制的代理协议 | 第85-90页 |
·只使用发起者证书的协议 | 第85-86页 |
·目标对象证书未知的协议 | 第86-88页 |
·目标对象证书已知的协议 | 第88-90页 |
§5.3 代理协议的实现 | 第90页 |
§5.4 小结 | 第90-92页 |
第六章 安全服务设计 | 第92-103页 |
§6.1 SSLIOP协议 | 第92-99页 |
·GIOP/IIOP协议 | 第92-94页 |
·安全套接层SSL | 第94-97页 |
·SSLIOP协议实现 | 第97-99页 |
§6.2 鉴别服务 | 第99-100页 |
§6.3 访问控制的设计实现 | 第100-102页 |
·截获器技术 | 第100-101页 |
·访问控制逻辑的实现 | 第101-102页 |
§6.4 其它功能的实现设计 | 第102页 |
§6.5 小结 | 第102-103页 |
第七章 结束语 | 第103-105页 |
攻读博士学位期间发表的论文 | 第105-106页 |
攻读博士学位期间参加的科研工作 | 第106-107页 |
致谢 | 第107-108页 |
参考文献 | 第108-114页 |