摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
第一章 绪论 | 第12-20页 |
·研究背景 | 第12-15页 |
·分布式网络系统的发展 | 第12-13页 |
·分布式网络系统的安全需求 | 第13-14页 |
·分布式环境下的访问控制 | 第14-15页 |
·研究的意义 | 第15-16页 |
·国内外研究现状 | 第16-18页 |
·本文的研究内容、组织结构 | 第18-20页 |
·研究内容 | 第18页 |
·论文组织 | 第18-20页 |
第二章 基本理论及相关研究 | 第20-35页 |
·密码学相关基础知识 | 第20-26页 |
·认证 | 第20页 |
·授权 | 第20页 |
·公钥加密 | 第20-21页 |
·数字签名 | 第21页 |
·公钥证书 | 第21-22页 |
·公钥基础设施PKI | 第22页 |
·基于身份的加密技术(IBE) | 第22-26页 |
·访问控制 | 第26-31页 |
·基于角色的访问控制 | 第26-30页 |
·访问控制的发展趋势 | 第30-31页 |
·信任管理 | 第31-34页 |
·信任管理的概念 | 第31-32页 |
·信任管理的发展 | 第32-33页 |
·信任管理与传统的基于公钥证书的访问控制的区别 | 第33-34页 |
·本章小结 | 第34-35页 |
第三章 KEYNOTE信任管理系统分析与改进 | 第35-50页 |
·KEYNOTE信任管理系统概述 | 第35-36页 |
·KEYNOTE信任管理系统分析 | 第36-47页 |
·KeyNote信任系统若干关键概念 | 第36-40页 |
·正确理解KeyNote需要认清的若干问题 | 第40-43页 |
·KeyNote信任管理系统源码分析 | 第43-47页 |
·KEYNOTE信任管理系统存在的不足与改进方案 | 第47-49页 |
·KeyNote信任管理系统的应用模型 | 第47-48页 |
·存在的不足 | 第48-49页 |
·改进方案 | 第49页 |
·本章小结 | 第49-50页 |
第四章 基于KEYNOTE的分布式访问控制模型 | 第50-62页 |
·模型框架 | 第50-51页 |
·模型说明 | 第51-55页 |
·本地信任域和远程信任域 | 第51页 |
·本地策略和信任证书 | 第51-52页 |
·权限描述 | 第52-53页 |
·授权网络和信任证书链 | 第53-55页 |
·访问控制流程 | 第55页 |
·主要组成部分 | 第55-58页 |
·IBE系统 | 第55-57页 |
·信任证书库及其管理程序 | 第57-58页 |
·信任管理引擎 | 第58页 |
·完整的访问控制流程 | 第58-59页 |
·模型的特点 | 第59-60页 |
·模型的安全性分析 | 第60-61页 |
·本章小结 | 第61-62页 |
第五章 基于KEYNOTE的分布式访问控制模型的实现 | 第62-76页 |
·IBE系统的设计与部署 | 第62-67页 |
·Stanford大学的基于身份加密程序库 | 第62-64页 |
·IBE系统的安装部署和使用 | 第64-67页 |
·证书库的设计与实现 | 第67-69页 |
·设计目标和内容 | 第67页 |
·设计方案 | 第67-69页 |
·证书库的实现 | 第69页 |
·证书库管理程序的设计与实现 | 第69-73页 |
·证书库管理程序设计 | 第69页 |
·散列函数 | 第69-71页 |
·主要功能实现 | 第71-73页 |
·KEYNOTE信任管理引擎 | 第73-75页 |
·KeyNote API函数及其一致性检查相关流程 | 第73-75页 |
·本章小结 | 第75-76页 |
第六章 模型在WEB访问控制上的应用 | 第76-82页 |
·WEB访问控制概述 | 第76-77页 |
·Web访问控制的基本内容 | 第76页 |
·Web访问控制的特点和要求 | 第76-77页 |
·基于KEYNOTE信任管理系统的WEB访问控制实例设计 | 第77-81页 |
·实例场景描述 | 第77-78页 |
·访问控制实现过程 | 第78-80页 |
·访问控制结果 | 第80-81页 |
·本章小结 | 第81-82页 |
第七章 总结和展望 | 第82-84页 |
·本文总结 | 第82页 |
·进一步工作的展望 | 第82-84页 |
参考文献 | 第84-88页 |
致谢 | 第88-89页 |
攻读学位期间发表论文及参与科研情况 | 第89页 |
1、发表论文 | 第89页 |
2、参加科研项目 | 第89页 |