首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

J2EE安全策略的研究与实现

第一章 绪论第1-10页
   ·论文背景第8页
   ·研究目的第8-9页
   ·论文构成第9-10页
第二章 J2EE概述第10-17页
   ·J2EE的概念第10页
   ·J2EE的四层模型第10-11页
   ·J2EE的体系结构第11-14页
   ·J2EE应用服务器中的角色第14页
   ·J2EE的优势第14-15页
   ·J2EE的安全目标第15-17页
第三章 Java2的安全体系结构第17-36页
   ·安全结构起源第17页
   ·新型安全结构的必要性第17-18页
   ·Java 2的安全策略第18-20页
   ·许可权层次第20-26页
     ·Java.security.Permission第21-22页
     ·许可权集合第22-24页
     ·java.security.UnresolvedPermission第24-25页
     ·许可权隐含中的隐含第25-26页
   ·分配许可权第26-27页
   ·Protection Domain(保护域)第27-29页
   ·安全加载类第29-33页
     ·类加载器的层次第29-31页
     ·类的路径第31-33页
   ·Java 2安全体系小结第33-36页
第四章 基于角色的权限管理第36-51页
   ·引言第36页
   ·基于角色的多级权限管理控制模型第36-42页
     ·基本概念第36-37页
     ·授权管理模型第37-38页
     ·权限验证模型第38-39页
     ·访问控制模型第39-42页
   ·基于角色的多级权限管理控制的实现第42-51页
     ·菜单控制第42页
     ·对象控制第42页
     ·记录集控制第42-43页
     ·权限分布管理第43页
     ·系统安全保护策略第43-45页
     ·基于角色的多级权限管理的实现第45-49页
     ·小结第49-51页
第五章 应用数据的安全策略第51-62页
   ·数据安全概述第51页
   ·J2EE数据安全的基本策略和服务第51-55页
     ·认证第51页
     ·授权第51-52页
     ·审计第52页
     ·防否认第52页
     ·上下文环境第52页
     ·基于JAAS的认证器第52-54页
     ·基于LDAP的安全策略库第54-55页
     ·安全审计服务第55页
   ·数据加密第55-56页
     ·数据加密第55-56页
     ·安全套接层SSL第56页
   ·数据签名和认证回执第56-62页
第六章 物理层的安全保护第62-69页
   ·物理层安全第62页
   ·防火墙技术第62-64页
     ·防火墙的功能第62-63页
     ·防火墙的构成机制第63-64页
   ·物理隔离器第64-69页
     ·物理隔离器的引入第64-65页
     ·物理隔离器的体系结构第65-66页
     ·物理隔离器的防御能力第66页
     ·物理隔离器的特点第66页
     ·物理隔离器的应用第66-69页
第七章 总结第69-70页
参考文献第70-71页
发表论文和参加科研情况第71-72页
谢辞第72-73页

论文共73页,点击 下载论文
上一篇:雌激素、吉非贝齐对载脂蛋白AⅠ基因转录调控作用的研究
下一篇:基于形状记忆合金元件驱动的海底火山热液采样器开发设计