首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布对象中间件安全关键技术研究

图表目录第1-9页
摘要第9-11页
ABSTRACT第11-13页
第一章 绪论第13-24页
 §1.1 研究背景第13-16页
     ·分布对象中间件第13-14页
     ·分布对象中间件面临的安全问题第14-16页
 §1.2 研究现状第16-22页
 §1.3 本文的研究内容第22-23页
 §1.4 论文结构第23-24页
第二章 安全服务体系结构第24-38页
 §2.1 CORBASec参考体系结构第24-26页
     ·应用组件第25页
     ·ORB安全服务第25页
     ·安全技术第25-26页
     ·基本的保护和通信第26页
 §2.2 安全功能参考模型第26-32页
     ·鉴别第26-27页
     ·安全对象调用第27-28页
     ·访问控制第28-30页
     ·审计第30-31页
     ·代理第31-32页
     ·域与安全管理第32页
 §2.3 体系结构的不同用户视图第32-34页
     ·最终用户的视图第33页
     ·应用开发人员视图第33-34页
     ·管理员视图第34页
 §2.4 增 的CORBA安全体系结构ECSA第34-37页
     ·ECSA组成第35-36页
     ·ECSA消息级安全服务第36页
     ·ECSA请求级安全服务第36-37页
     ·ECSA中的CORBA安全服务第37页
 §2.5 小结第37-38页
第三章 证书签发中的主动签名技术第38-59页
 §3.1 CORBASec中证书作用第38-40页
 §3.2 数字签名技术现状第40-44页
 §3.3 主动签名技术第44-56页
     ·主动签名思想第44-46页
     ·模型和定义第46-47页
     ·算法描述第47-52页
     ·安全性和鲁棒性证明第52-55页
     ·性能分析第55-56页
 §3.4 主动签名实现第56-58页
     ·实现设计第56-57页
     ·参与者状态与参量维护第57-58页
 §3.5 小结第58-59页
第四章 RRBAC访问控制模型第59-83页
 §4.1 访问控制第59-62页
     ·访问矩阵模型第59-60页
     ·典型的访问控制机制第60-61页
     ·典型的访问控制策略第61-62页
 §4.2 CORBASec访问控制中的权限模型第62-65页
 §4.3 基于角色—权限的CORBA访问控制模型RRBAC第65-68页
     ·基本思想第65页
     ·RBAC模型第65-66页
     ·RRBAC形式化模型第66-68页
 §4.4 RRBAC功能的形式化描述第68-76页
     ·Z语言符号说明第68-69页
     ·管理功能描述第69-73页
     ·系统功能描述第73-74页
     ·检索功能描述第74-76页
 §4.5 CORBASec访问控制接口的功能描述第76-82页
 §4.6 小结第82-83页
第五章 代理第83-92页
 §5.1 代理与代理的安全问题第83-85页
 §5.2 基于公钥机制的代理协议第85-90页
     ·只使用发起者证书的协议第85-86页
     ·目标对象证书未知的协议第86-88页
     ·目标对象证书已知的协议第88-90页
 §5.3 代理协议的实现第90页
 §5.4 小结第90-92页
第六章 安全服务设计第92-103页
 §6.1 SSLIOP协议第92-99页
     ·GIOP/IIOP协议第92-94页
     ·安全套接层SSL第94-97页
     ·SSLIOP协议实现第97-99页
 §6.2 鉴别服务第99-100页
 §6.3 访问控制的设计实现第100-102页
     ·截获器技术第100-101页
     ·访问控制逻辑的实现第101-102页
 §6.4 其它功能的实现设计第102页
 §6.5 小结第102-103页
第七章 结束语第103-105页
攻读博士学位期间发表的论文第105-106页
攻读博士学位期间参加的科研工作第106-107页
致谢第107-108页
参考文献第108-114页

论文共114页,点击 下载论文
上一篇:岳阳移动通信公司市场竞争策略研究
下一篇:面向辨识与回归的模块化神经网络方法研究