首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色访问控制(RBAC)的Web应用

0 前言第1-9页
1 网络安全和相关背景技术基础第9-20页
 1.1 网络安全面临的威胁第9-11页
  1.1.1 网络发展面临安全挑战第9页
  1.1.2 网络进攻的来源第9页
  1.1.3 网络攻击的种类第9-11页
 1.2 安全服务体系结构第11-14页
  1.2.1 加密第11-12页
  1.2.2 身份认证服务第12-13页
  1.2.3 访问控制服务第13页
  1.2.4 数据完整性服务第13-14页
  1.2.5 不可否认服务第14页
 1.3 DES,SSL加密,MD5信息摘要算法第14-15页
  1.3.1 DES加密技术及其扩展第14-15页
  1.3.2 Security Socket Layer第15页
  1.3.3 MD5信息摘要算法第15页
 1.4 设计中相关技术背景知识第15-20页
  1.4.1 Java与applet,JSP/servlet,JDBC,JavaBean第15-17页
  1.4.2 Oracle数据库及基本概念第17-18页
  1.4.3 Javascript与HTML第18-20页
2 基于角色的访问控制(RBAC)第20-33页
 2.1 传统的访问控制类型第20页
   2.1.1 自主形访问控制DAC第20页
   2.1.2 强制性访问控制MAC第20页
 2.2 RBAC基本概念和模型第20-24页
  2.2.1 RBAC中的基本概念第21页
  2.2.2 RBAC基本原则第21-22页
  2.2.3 RBAC角色之间的关系分析第22-23页
  2.2.4 RBAC的优点第23-24页
 2.3 RBAC96模型第24-30页
  2.3.1RBAC规则模型第24-27页
  2.3.2RBAC管理模型第27-30页
 2.4 NIST RBAC/Web 模型第30-33页
3 RBAC/Web应用实现方案第33-57页
 3.1 服务器结构设计第33-35页
 3.2 RBAC服务器应用层开发逻辑架构与流程第35-40页
  3.2.1 RBAC服务器应用层架构的组成部分第35-37页
  3,2.2 访问控制器(ACS)第37页
  3.2.3 用户动态约束器第37-39页
  3.2.4 ACM,UDCM掩码的必要性第39页
  3.2.5 Web的基于角色访问控制的工作流程第39-40页
 3.3 数据库设计第40-48页
 3.4 角色继承的对象表述和排序算法第48-51页
 3.5 管理职责角色划分第51-52页
 3.6 RBAC管理界面的动态生成第52-55页
 3.7 RBAC的Web应用实现方案特点总结第55-57页
4 身份验证与传输加密第57-66页
 4.1 单向散列算法第57-58页
 4.2 MD5的理论和实现原理第58-59页
 4.3 用MD5保护用户登录密码第59-60页
 4.4 MD5密码保护的Javascript+JSP实现第60-63页
  4.4.1 浏览器端脚本第60-62页
  4.4.2 MD5密码保护的服务器端脚本第62-63页
 4.5 数据库加密增强口令安全性第63-64页
 4.6 MD5加密方案特点总结第64-66页
5 总结第66-69页

论文共69页,点击 下载论文
上一篇:典型草原主要植物繁殖特性的研究
下一篇:室内空气品质监控系统的开发与研制