首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向SOA多域环境的Web服务访问控制技术研究

摘要第4-5页
Abstract第5-6页
图录第11-13页
表录第13-14页
第一章 绪论第14-18页
    1.1 研究背景第14-15页
    1.2 问题描述第15页
    1.3 研究内容第15-16页
    1.4 本文结构安排第16-18页
第二章 SOA 多域环境下 Web 服务访问控制研究现状第18-29页
    2.1 相关概念第18-21页
        2.1.1 SOA 和 Web 服务第18-20页
        2.1.2 服务组合和组合服务第20-21页
    2.2 SOA 多域环境下 Web 服务的特点及访问控制需求第21页
        2.2.1 SOA 多域环境下 Web 服务的特点第21页
        2.2.2 SOA 多域环境下 Web 服务的访问控制需求第21页
    2.3 Web 服务访问控制相关研究现状第21-26页
        2.3.1 访问控制模型研究第22-24页
        2.3.2 面向 Web 服务的访问控制研究第24-25页
        2.3.3 访问控制策略合成研究第25-26页
    2.4 存在的问题与研究思路第26-28页
        2.4.1 存在的问题第26-27页
        2.4.2 本文研究思路第27-28页
    2.5 本章小结第28-29页
第三章 基于属性的组合 Web 服务访问控制模型第29-45页
    3.1 引述第29页
    3.2 CWS-ABAC 模型第29-40页
        3.2.1 模型基本思想第29-31页
        3.2.2 模型基本元素和关系第31-34页
        3.2.3 模型的约束和规则第34-36页
        3.2.4 模型的基本操作第36-40页
    3.3 模型访问控制策略描述方法第40-42页
        3.3.1 原子属性限制第41页
        3.3.2 实体属性限制第41页
        3.3.3 访问控制策略第41-42页
        3.3.4 访问控制策略评估第42页
    3.4 模型工作过程第42-43页
    3.5 模型分析第43-44页
        3.5.1 模型特点分析第43页
        3.5.2 模型安全性分析第43-44页
    3.6 本章小结第44-45页
第四章 组合 Web 服务访问控制策略合成代数第45-60页
    4.1 引述第45页
    4.2 访问控制策略合成代数第45-52页
        4.2.1 策略合成代数第45-46页
        4.2.2 策略合成算子及其功能语义第46-52页
        4.2.3 算子的优先级和结合性第52页
    4.3 策略合成代数的完备性证明第52-56页
        4.3.1 策略合成代数的完备性第52-53页
        4.3.2 完备性证明第53-56页
    4.4 组合服务访问控制策略合成关系表达第56-59页
        4.4.1 服务组合关系第57-58页
        4.4.2 组合服务策略合成关系表达第58-59页
    4.5 本章小结第59-60页
第五章 基于 MTBDD 的组合服务访问控制策略生成方法第60-76页
    5.1 引述第60页
    5.2 MTBDD 相关知识第60-61页
    5.3 访问控制策略的 MTBDD 建模第61-66页
        5.3.1 访问控制策略预处理第62-63页
        5.3.2 访问控制策略的函数表示第63-64页
        5.3.3 访问控制策略函数的 MTBDD 表示第64-66页
    5.4 访问控制策略 MTBDD 合成算法第66-71页
        5.4.1 一元算子下的 PMTBDD 合成算法第66-68页
        5.4.2 二元算子下的 PMTBDD 合成算法第68-71页
    5.5 合成访问控制策略生成方法第71-73页
        5.5.1 路径布尔表达式构建第71-72页
        5.5.2 合成访问控制策略生成第72-73页
    5.6 组合 Web 服务访问控制策略生成实例第73-75页
    5.7 本章小结第75-76页
第六章 CWS-ABAC 模型实施框架第76-90页
    6.1 框架的提出第76页
    6.2 框架的组成第76-79页
        6.2.1 全局访问控制中心第77-79页
        6.2.2 域访问控制中心第79页
    6.3 框架工作模式第79-84页
        6.3.1 非实时工作模式第79-82页
        6.3.2 实时工作模式第82-84页
    6.4 域间认证协议第84-89页
        6.4.1 需求分析第84页
        6.4.2 协议设计思想第84-85页
        6.4.3 协议工作过程第85-86页
        6.4.4 协议安全性分析第86-89页
    6.5 本章小结第89-90页
第七章 总结与展望第90-92页
    7.1 本文总结第90-91页
    7.2 需要进一步研究的问题第91-92页
致谢第92-93页
参考文献第93-98页
作者简历第98页

论文共98页,点击 下载论文
上一篇:高速网络的跨包正则表达式匹配技术研究
下一篇:EID系统的设计与实现