首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于KeyNote信任管理系统的分布式访问控制研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
第一章 绪论第12-20页
   ·研究背景第12-15页
     ·分布式网络系统的发展第12-13页
     ·分布式网络系统的安全需求第13-14页
     ·分布式环境下的访问控制第14-15页
   ·研究的意义第15-16页
   ·国内外研究现状第16-18页
   ·本文的研究内容、组织结构第18-20页
     ·研究内容第18页
     ·论文组织第18-20页
第二章 基本理论及相关研究第20-35页
   ·密码学相关基础知识第20-26页
     ·认证第20页
     ·授权第20页
     ·公钥加密第20-21页
     ·数字签名第21页
     ·公钥证书第21-22页
     ·公钥基础设施PKI第22页
     ·基于身份的加密技术(IBE)第22-26页
   ·访问控制第26-31页
     ·基于角色的访问控制第26-30页
     ·访问控制的发展趋势第30-31页
   ·信任管理第31-34页
     ·信任管理的概念第31-32页
     ·信任管理的发展第32-33页
     ·信任管理与传统的基于公钥证书的访问控制的区别第33-34页
   ·本章小结第34-35页
第三章 KEYNOTE信任管理系统分析与改进第35-50页
   ·KEYNOTE信任管理系统概述第35-36页
   ·KEYNOTE信任管理系统分析第36-47页
     ·KeyNote信任系统若干关键概念第36-40页
     ·正确理解KeyNote需要认清的若干问题第40-43页
     ·KeyNote信任管理系统源码分析第43-47页
   ·KEYNOTE信任管理系统存在的不足与改进方案第47-49页
     ·KeyNote信任管理系统的应用模型第47-48页
     ·存在的不足第48-49页
     ·改进方案第49页
   ·本章小结第49-50页
第四章 基于KEYNOTE的分布式访问控制模型第50-62页
   ·模型框架第50-51页
   ·模型说明第51-55页
     ·本地信任域和远程信任域第51页
     ·本地策略和信任证书第51-52页
     ·权限描述第52-53页
     ·授权网络和信任证书链第53-55页
     ·访问控制流程第55页
   ·主要组成部分第55-58页
     ·IBE系统第55-57页
     ·信任证书库及其管理程序第57-58页
     ·信任管理引擎第58页
   ·完整的访问控制流程第58-59页
   ·模型的特点第59-60页
   ·模型的安全性分析第60-61页
   ·本章小结第61-62页
第五章 基于KEYNOTE的分布式访问控制模型的实现第62-76页
   ·IBE系统的设计与部署第62-67页
     ·Stanford大学的基于身份加密程序库第62-64页
     ·IBE系统的安装部署和使用第64-67页
   ·证书库的设计与实现第67-69页
     ·设计目标和内容第67页
     ·设计方案第67-69页
     ·证书库的实现第69页
   ·证书库管理程序的设计与实现第69-73页
     ·证书库管理程序设计第69页
     ·散列函数第69-71页
     ·主要功能实现第71-73页
   ·KEYNOTE信任管理引擎第73-75页
     ·KeyNote API函数及其一致性检查相关流程第73-75页
   ·本章小结第75-76页
第六章 模型在WEB访问控制上的应用第76-82页
   ·WEB访问控制概述第76-77页
     ·Web访问控制的基本内容第76页
     ·Web访问控制的特点和要求第76-77页
   ·基于KEYNOTE信任管理系统的WEB访问控制实例设计第77-81页
     ·实例场景描述第77-78页
     ·访问控制实现过程第78-80页
     ·访问控制结果第80-81页
   ·本章小结第81-82页
第七章 总结和展望第82-84页
   ·本文总结第82页
   ·进一步工作的展望第82-84页
参考文献第84-88页
致谢第88-89页
攻读学位期间发表论文及参与科研情况第89页
 1、发表论文第89页
 2、参加科研项目第89页

论文共89页,点击 下载论文
上一篇:论我国行政确认制度的完善
下一篇:猪圆环病毒衣壳蛋白抗原表位的精细定位与间接ELISA检测技术