制造资源重组中的访问控制与统一身份认证技术的研究
| 第一章 绪论 | 第1-25页 |
| ·制造企业动态联盟的现状 | 第15-18页 |
| ·企业动态联盟的含义 | 第15-16页 |
| ·动态联盟的基本特征 | 第16-17页 |
| ·企业联盟的支撑环境 | 第17-18页 |
| ·网络信息安全的研究现状 | 第18-21页 |
| ·密码理论与技术 | 第19-20页 |
| ·认证识别理论与技术 | 第20-21页 |
| ·授权与访问控制理论与技术 | 第21页 |
| ·统一认证系统(UAS)的研究现状 | 第21-23页 |
| ·论文的意义 | 第23页 |
| ·论文的结构 | 第23-25页 |
| 第二章 基于角色的网络资源访问控制的研究 | 第25-37页 |
| ·联盟网格(AG)访问控制的关键问题 | 第25-28页 |
| ·联盟网格的访问控制 | 第25-27页 |
| ·AGAC的关键问题 | 第27-28页 |
| ·基于角色的联盟网格访问控制模型 | 第28-32页 |
| ·基于角色的访问控制(RBAC) | 第28-30页 |
| ·联盟网格的基于角色的访问控制模型 | 第30-32页 |
| ·AG-RBAC实现模式的初步分析 | 第32-36页 |
| ·角色定义的实现方法 | 第33-35页 |
| ·权限的配置方式 | 第35页 |
| ·权限审查 | 第35页 |
| ·访问控制 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第三章 统一身份认证的系统模型和体系结构 | 第37-61页 |
| ·现有认证理论与技术的行为分析 | 第38-42页 |
| ·基于DCE/Kerberos的认证机制 | 第38-40页 |
| ·基于公共密钥的认证机制 | 第40页 |
| ·基于挑战/应答的认证机制 | 第40-42页 |
| ·统一身份认证技术的研究 | 第42-46页 |
| ·基于XML的统一认证标准 | 第42页 |
| ·安全套接字层(SSL) | 第42-43页 |
| ·加密(Encryption)技术 | 第43-44页 |
| ·数字签名技术 | 第44-45页 |
| ·XML WEB服务 | 第45-46页 |
| ·统一身份认证的系统模型和体系结构 | 第46-58页 |
| ·统一身份认证的系统模型 | 第47-54页 |
| ·统一身份认证系统的体系结构 | 第54-58页 |
| ·接口 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 第四章 资源访问控制中智能安全模式的研究 | 第61-83页 |
| ·Web安全威胁分析及对策 | 第61-64页 |
| ·概述 | 第61-62页 |
| ·系统安全分析 | 第62-64页 |
| ·加密服务 | 第64-68页 |
| ·概述 | 第64-65页 |
| ·散列 | 第65-67页 |
| ·在Web服务器应用SSL | 第67-68页 |
| ·基于Agent的系统实时监控 | 第68-82页 |
| ·Agent的理论基础 | 第68-69页 |
| ·Agent的基本结构 | 第69-71页 |
| ·基于Agent的实时监测模型 | 第71-72页 |
| ·基于Agent实时监测系统的设计 | 第72-77页 |
| ·原型系统 | 第77-82页 |
| ·本章小节 | 第82-83页 |
| 第五章 统一身份认证技术实现的原型系统 | 第83-109页 |
| ·原型系统简介 | 第83-85页 |
| ·主要功能 | 第83-84页 |
| ·技术特点 | 第84-85页 |
| ·原型系统的实现功能 | 第85-108页 |
| ·系统登陆 | 第85-88页 |
| ·后台管理 | 第88-95页 |
| ·集团管理 | 第95-97页 |
| ·用户管理 | 第97-101页 |
| ·资源管理系统 | 第101-104页 |
| ·资源访问 | 第104-108页 |
| ·本章小节 | 第108-109页 |
| 第六章 结论 | 第109-111页 |
| 参考文献 | 第111-114页 |
| 致谢 | 第114页 |