首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

制造资源重组中的访问控制与统一身份认证技术的研究

第一章 绪论第1-25页
   ·制造企业动态联盟的现状第15-18页
     ·企业动态联盟的含义第15-16页
     ·动态联盟的基本特征第16-17页
     ·企业联盟的支撑环境第17-18页
   ·网络信息安全的研究现状第18-21页
     ·密码理论与技术第19-20页
     ·认证识别理论与技术第20-21页
     ·授权与访问控制理论与技术第21页
   ·统一认证系统(UAS)的研究现状第21-23页
   ·论文的意义第23页
   ·论文的结构第23-25页
第二章 基于角色的网络资源访问控制的研究第25-37页
   ·联盟网格(AG)访问控制的关键问题第25-28页
     ·联盟网格的访问控制第25-27页
     ·AGAC的关键问题第27-28页
   ·基于角色的联盟网格访问控制模型第28-32页
     ·基于角色的访问控制(RBAC)第28-30页
     ·联盟网格的基于角色的访问控制模型第30-32页
   ·AG-RBAC实现模式的初步分析第32-36页
     ·角色定义的实现方法第33-35页
     ·权限的配置方式第35页
     ·权限审查第35页
     ·访问控制第35-36页
   ·本章小结第36-37页
第三章 统一身份认证的系统模型和体系结构第37-61页
   ·现有认证理论与技术的行为分析第38-42页
     ·基于DCE/Kerberos的认证机制第38-40页
     ·基于公共密钥的认证机制第40页
     ·基于挑战/应答的认证机制第40-42页
   ·统一身份认证技术的研究第42-46页
     ·基于XML的统一认证标准第42页
     ·安全套接字层(SSL)第42-43页
     ·加密(Encryption)技术第43-44页
     ·数字签名技术第44-45页
     ·XML WEB服务第45-46页
   ·统一身份认证的系统模型和体系结构第46-58页
     ·统一身份认证的系统模型第47-54页
     ·统一身份认证系统的体系结构第54-58页
   ·接口第58-60页
   ·本章小结第60-61页
第四章 资源访问控制中智能安全模式的研究第61-83页
   ·Web安全威胁分析及对策第61-64页
     ·概述第61-62页
     ·系统安全分析第62-64页
   ·加密服务第64-68页
     ·概述第64-65页
     ·散列第65-67页
     ·在Web服务器应用SSL第67-68页
   ·基于Agent的系统实时监控第68-82页
     ·Agent的理论基础第68-69页
     ·Agent的基本结构第69-71页
     ·基于Agent的实时监测模型第71-72页
     ·基于Agent实时监测系统的设计第72-77页
     ·原型系统第77-82页
   ·本章小节第82-83页
第五章 统一身份认证技术实现的原型系统第83-109页
   ·原型系统简介第83-85页
     ·主要功能第83-84页
     ·技术特点第84-85页
   ·原型系统的实现功能第85-108页
     ·系统登陆第85-88页
     ·后台管理第88-95页
     ·集团管理第95-97页
     ·用户管理第97-101页
     ·资源管理系统第101-104页
     ·资源访问第104-108页
   ·本章小节第108-109页
第六章 结论第109-111页
参考文献第111-114页
致谢第114页

论文共114页,点击 下载论文
上一篇:以德治国的维度--德治制度化
下一篇:部分蜘蛛牵丝Ⅰ型蛋白基因合成及其聚合体的表达研究