0 前言 | 第1-9页 |
1 网络安全和相关背景技术基础 | 第9-20页 |
1.1 网络安全面临的威胁 | 第9-11页 |
1.1.1 网络发展面临安全挑战 | 第9页 |
1.1.2 网络进攻的来源 | 第9页 |
1.1.3 网络攻击的种类 | 第9-11页 |
1.2 安全服务体系结构 | 第11-14页 |
1.2.1 加密 | 第11-12页 |
1.2.2 身份认证服务 | 第12-13页 |
1.2.3 访问控制服务 | 第13页 |
1.2.4 数据完整性服务 | 第13-14页 |
1.2.5 不可否认服务 | 第14页 |
1.3 DES,SSL加密,MD5信息摘要算法 | 第14-15页 |
1.3.1 DES加密技术及其扩展 | 第14-15页 |
1.3.2 Security Socket Layer | 第15页 |
1.3.3 MD5信息摘要算法 | 第15页 |
1.4 设计中相关技术背景知识 | 第15-20页 |
1.4.1 Java与applet,JSP/servlet,JDBC,JavaBean | 第15-17页 |
1.4.2 Oracle数据库及基本概念 | 第17-18页 |
1.4.3 Javascript与HTML | 第18-20页 |
2 基于角色的访问控制(RBAC) | 第20-33页 |
2.1 传统的访问控制类型 | 第20页 |
2.1.1 自主形访问控制DAC | 第20页 |
2.1.2 强制性访问控制MAC | 第20页 |
2.2 RBAC基本概念和模型 | 第20-24页 |
2.2.1 RBAC中的基本概念 | 第21页 |
2.2.2 RBAC基本原则 | 第21-22页 |
2.2.3 RBAC角色之间的关系分析 | 第22-23页 |
2.2.4 RBAC的优点 | 第23-24页 |
2.3 RBAC96模型 | 第24-30页 |
2.3.1RBAC规则模型 | 第24-27页 |
2.3.2RBAC管理模型 | 第27-30页 |
2.4 NIST RBAC/Web 模型 | 第30-33页 |
3 RBAC/Web应用实现方案 | 第33-57页 |
3.1 服务器结构设计 | 第33-35页 |
3.2 RBAC服务器应用层开发逻辑架构与流程 | 第35-40页 |
3.2.1 RBAC服务器应用层架构的组成部分 | 第35-37页 |
3,2.2 访问控制器(ACS) | 第37页 |
3.2.3 用户动态约束器 | 第37-39页 |
3.2.4 ACM,UDCM掩码的必要性 | 第39页 |
3.2.5 Web的基于角色访问控制的工作流程 | 第39-40页 |
3.3 数据库设计 | 第40-48页 |
3.4 角色继承的对象表述和排序算法 | 第48-51页 |
3.5 管理职责角色划分 | 第51-52页 |
3.6 RBAC管理界面的动态生成 | 第52-55页 |
3.7 RBAC的Web应用实现方案特点总结 | 第55-57页 |
4 身份验证与传输加密 | 第57-66页 |
4.1 单向散列算法 | 第57-58页 |
4.2 MD5的理论和实现原理 | 第58-59页 |
4.3 用MD5保护用户登录密码 | 第59-60页 |
4.4 MD5密码保护的Javascript+JSP实现 | 第60-63页 |
4.4.1 浏览器端脚本 | 第60-62页 |
4.4.2 MD5密码保护的服务器端脚本 | 第62-63页 |
4.5 数据库加密增强口令安全性 | 第63-64页 |
4.6 MD5加密方案特点总结 | 第64-66页 |
5 总结 | 第66-69页 |