首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

企业计算环境中的安全技术研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-12页
 1.1 选题背景及意义第7-9页
  1.1.1 企业计算发展趋势第7页
  1.1.2 安全挑战第7-8页
  1.1.3 需要解决的问题第8-9页
 1.2 国内外研究现状第9-10页
 1.3 课题研究内容与本人所做工作第10页
 1.4 论文组织第10-12页
第二章 企业计算环境的安全体系概述第12-21页
 2.1 OSI安全体系结构第12-17页
  2.1.1 安全服务第13-14页
  2.1.2 安全机制第14-16页
  2.1.3 OSI三维安全体系的关系第16-17页
 2.2 企业计算环境的安全体系第17-20页
  2.2.1 技术体系第17-19页
  2.2.2 组织体系和管理体系第19-20页
 2.3 小结第20-21页
第三章 EXIST数据交换系统及其安全架构第21-37页
 3.1 面向电子政务的数据交换第21-24页
  3.1.1 电子政务概述第21-22页
  3.1.2 数据交换第22页
  3.1.3 电子政务中的数据交换第22-24页
 3.2 EXIST系统架构第24-28页
  3.2.1 架构总览第24-25页
  3.2.2 EXIST中心服务器第25-26页
  3.2.3 Adaptor数据交换客户端第26-28页
 3.3 用户管理和资源管理第28-32页
  3.3.1 基于 LDAP的目录管理第28页
  3.3.2 用户管理模型第28-30页
  3.3.3 资源管理模型第30-32页
 3.4 EXIST系统安全体系第32-36页
  3.4.1 EXIST系统的安全需求第32-33页
  3.4.2 EXIST系统安全体系第33-36页
 3.5 小结第36-37页
第四章 安全的访问控制第37-58页
 4.1 访问控制模型第37-40页
  4.1.1 自主访问控制与强制访问控制第38页
  4.1.2 基于角色访问控制第38-40页
 4.2 安全的身份认证第40-45页
  4.2.1 公钥基础设施 PKI第40-43页
  4.2.2 EXIST系统身份认证的实现第43-45页
 4.3 EXIST系统的授权和访问控制第45-57页
  4.3.1 特权管理基础设施 PMI第45-47页
  4.3.2 基于 PMI的 RBAC访问控制第47-57页
 4.4 小结第57-58页
第五章 安全的服务交互第58-75页
 5.1 WEB服务架构第58-60页
  5.1.1 Web服务的模型第58-59页
  5.1.2 Web服务中的主要技术第59-60页
 5.2 WEB服务的安全性第60-63页
 5.3 EXIST系统中的安全服务交互第63-74页
  5.3.1 XML消息的数字签名第64-68页
  5.3.2 XML消息加密第68-71页
  5.3.3 SOAP消息交互第71-74页
 5.4 小结第74-75页
结束语第75-76页
文章发表情况第76-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:空调冷热源能耗分析及对环境影响的生命周期评价
下一篇:业务流程再造(BPR)理论与系统建模仿真研究