首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LSM的安全机制的研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-11页
   ·课题研究背景第7-8页
   ·国内外研究现状第8-9页
   ·研究内容第9-10页
   ·论文组织第10-11页
第二章 网络安全理论研究第11-24页
   ·密码技术第11-13页
     ·密码体制第11页
     ·对称密码体制第11-12页
     ·公钥密码体制第12-13页
   ·身份认证理论第13-14页
     ·身份认证的原则第13-14页
     ·授权的原则第14页
     ·网络环境中的身份认证和授权第14页
   ·访问控制理论第14-19页
     ·访问控制相关属性第15-16页
     ·访问控制策略第16-19页
   ·Linux身份认证机制第19-22页
     ·基于文件的传统认证第19-21页
     ·Kerberos认证协议第21-22页
     ·轻型目录访问协议第22页
   ·Linux访问控制机制第22-23页
   ·本章小结第23-24页
第三章 统一安全认证平台的总体设计第24-33页
   ·统一安全认证平台的提出第24-25页
   ·统一安全认证平台的体系结构第25-28页
     ·统一安全环境第25-27页
     ·通用安全服务应用程序接口(GSS-API)第27-28页
   ·统一安全认证平台的工作原理第28-31页
     ·统一安全认证平台客户端的工作流程第28-30页
     ·统一安全认证平台应用服务器的工作流程第30-31页
   ·统一安全认证平台的认证方式第31-32页
   ·本章小结第32-33页
第四章 PAM认证模块的设计与实现第33-48页
   ·Linux终端登录第33-34页
   ·可插拔认证模块PAM第34-41页
     ·PAM工作原理第34-36页
     ·PAM模块层第36-37页
     ·PAM应用接口层第37-41页
   ·使用PAM机制实现第三方认证第41-42页
   ·第三方认证模块的实现第42-47页
     ·LDAP交换第43-44页
     ·AS交换第44-46页
     ·TGS交换第46页
     ·客户-服务器交换第46-47页
   ·本章小结第47-48页
第五章 基于角色的访问控制的设计第48-57页
   ·Linux安全模块LSM第48-51页
     ·LSM的设计思想及工作原理第48-49页
     ·LSM的实现方法第49-51页
   ·访问控制模块的设计第51-56页
     ·访问控制模块的体系结构第52-54页
     ·访问控制模块的工作流程第54-55页
     ·钩子函数的设计第55-56页
   ·本章小结第56-57页
第六章 总结与展望第57-59页
   ·研究工作的总结第57页
     ·系统的主要优点第57页
     ·系统的主要缺点第57页
   ·研究工作的后期展望第57-59页
致谢第59-60页
攻读硕士学位期间已发表和录用的论文第60-61页
参考文献第61-63页
西北工业大学 学位论文知识产权声明书第63页
西北工业大学 学位论文原创性声明第63页

论文共63页,点击 下载论文
上一篇:中学生对函数变换的理解
下一篇:上海市青春健康促进项目效果评估