制造资源重组中的访问控制与统一身份认证技术的研究
第一章 绪论 | 第1-25页 |
·制造企业动态联盟的现状 | 第15-18页 |
·企业动态联盟的含义 | 第15-16页 |
·动态联盟的基本特征 | 第16-17页 |
·企业联盟的支撑环境 | 第17-18页 |
·网络信息安全的研究现状 | 第18-21页 |
·密码理论与技术 | 第19-20页 |
·认证识别理论与技术 | 第20-21页 |
·授权与访问控制理论与技术 | 第21页 |
·统一认证系统(UAS)的研究现状 | 第21-23页 |
·论文的意义 | 第23页 |
·论文的结构 | 第23-25页 |
第二章 基于角色的网络资源访问控制的研究 | 第25-37页 |
·联盟网格(AG)访问控制的关键问题 | 第25-28页 |
·联盟网格的访问控制 | 第25-27页 |
·AGAC的关键问题 | 第27-28页 |
·基于角色的联盟网格访问控制模型 | 第28-32页 |
·基于角色的访问控制(RBAC) | 第28-30页 |
·联盟网格的基于角色的访问控制模型 | 第30-32页 |
·AG-RBAC实现模式的初步分析 | 第32-36页 |
·角色定义的实现方法 | 第33-35页 |
·权限的配置方式 | 第35页 |
·权限审查 | 第35页 |
·访问控制 | 第35-36页 |
·本章小结 | 第36-37页 |
第三章 统一身份认证的系统模型和体系结构 | 第37-61页 |
·现有认证理论与技术的行为分析 | 第38-42页 |
·基于DCE/Kerberos的认证机制 | 第38-40页 |
·基于公共密钥的认证机制 | 第40页 |
·基于挑战/应答的认证机制 | 第40-42页 |
·统一身份认证技术的研究 | 第42-46页 |
·基于XML的统一认证标准 | 第42页 |
·安全套接字层(SSL) | 第42-43页 |
·加密(Encryption)技术 | 第43-44页 |
·数字签名技术 | 第44-45页 |
·XML WEB服务 | 第45-46页 |
·统一身份认证的系统模型和体系结构 | 第46-58页 |
·统一身份认证的系统模型 | 第47-54页 |
·统一身份认证系统的体系结构 | 第54-58页 |
·接口 | 第58-60页 |
·本章小结 | 第60-61页 |
第四章 资源访问控制中智能安全模式的研究 | 第61-83页 |
·Web安全威胁分析及对策 | 第61-64页 |
·概述 | 第61-62页 |
·系统安全分析 | 第62-64页 |
·加密服务 | 第64-68页 |
·概述 | 第64-65页 |
·散列 | 第65-67页 |
·在Web服务器应用SSL | 第67-68页 |
·基于Agent的系统实时监控 | 第68-82页 |
·Agent的理论基础 | 第68-69页 |
·Agent的基本结构 | 第69-71页 |
·基于Agent的实时监测模型 | 第71-72页 |
·基于Agent实时监测系统的设计 | 第72-77页 |
·原型系统 | 第77-82页 |
·本章小节 | 第82-83页 |
第五章 统一身份认证技术实现的原型系统 | 第83-109页 |
·原型系统简介 | 第83-85页 |
·主要功能 | 第83-84页 |
·技术特点 | 第84-85页 |
·原型系统的实现功能 | 第85-108页 |
·系统登陆 | 第85-88页 |
·后台管理 | 第88-95页 |
·集团管理 | 第95-97页 |
·用户管理 | 第97-101页 |
·资源管理系统 | 第101-104页 |
·资源访问 | 第104-108页 |
·本章小节 | 第108-109页 |
第六章 结论 | 第109-111页 |
参考文献 | 第111-114页 |
致谢 | 第114页 |