首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网管系统中用户权限管理和访问控制技术研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·课题背景第7-8页
   ·权限管理和访问控制技术第8-9页
   ·课题来源第9页
   ·本文工作第9-10页
   ·本文组织结构第10-11页
第二章 访问控制技术研究第11-27页
   ·相关标准和接口第11页
   ·相关概念第11-13页
   ·访问控制第13-18页
     ·传统访问控制技术第14-16页
       ·DAC技术及其发展第14-15页
       ·MAC技术及其发展第15-16页
     ·新型访问控制技术第16-18页
       ·基于角色的访问控制及其进展第16-17页
       ·其它访问控制及其进展第17-18页
   ·基于角色的访问控制模型第18-25页
     ·RBAC基本概念和概况第18-19页
     ·角色及用户组第19页
     ·RBAC模型的构成第19-25页
   ·小结第25-27页
第三章 PKI/PMI基本原理第27-39页
   ·授权管理基础设施PMI第27-28页
   ·公钥基础设施PKI第28-31页
     ·PKI组成第28-29页
     ·证书格式第29-30页
     ·CRL格式第30-31页
     ·证书的存放第31页
   ·PKI与PMI的分析比较第31-32页
   ·PKI/PMI的组件第32-37页
     ·认证中心 CA第32-34页
     ·属性证书服务器 AA第34-36页
     ·注册中心 RA第36-37页
     ·证书存储库第37页
     ·应用接口第37页
   ·PKI/PMI系统相关模型第37-38页
     ·CA信任模型第37-38页
     ·PMI基于角色的访问控制模型第38页
   ·小结第38-39页
第四章 网管系统用户安全系统的构建第39-55页
   ·UEMC系统的体系结构第39-40页
   ·使用JAAS设计安全管理模块第40-48页
     ·JAAS技术分析第41-42页
     ·JAAS API和接口第42-45页
     ·JAAS认证过程第45-46页
     ·使用JAAS技术设计授权模块第46-48页
   ·UEMC系统中用户、角色和权限关系设计第48-50页
   ·权限数据库逻辑设计第50-54页
     ·使用JDBC技术第50-52页
     ·数据库逻辑设计第52-54页
   ·小结第54-55页
第五章 网管系统用户安全系统的实现第55-67页
   ·登录模块第55-57页
   ·权限管理第57-62页
     ·用户管理第58-61页
     ·角色管理第61-62页
   ·命令树的加载第62-63页
   ·用户管理系统的测试第63-64页
   ·小结第64-67页
第六章 结束语第67-69页
致谢第69-71页
参考文献第71页

论文共71页,点击 下载论文
上一篇:六千年前半坡人口腔流行病学研究
下一篇:对话体语篇分析