首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RBAC的PMI的研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·研究课题的来源第12页
   ·课题背景分析与研究意义第12-13页
   ·国内外研究应用现状第13-14页
   ·本文工作第14-15页
   ·论文结构第15-16页
   ·小结第16-17页
第2章 PMI 系统的基本原理第17-31页
   ·PMI 相关标准第17-18页
   ·PMI 体系结构第18-20页
     ·权威源 SOA第18页
     ·授权服务 AA 中心第18-19页
     ·特权验证实体第19页
     ·AA 代理第19页
     ·证书库第19-20页
     ·通信协议第20页
   ·PMI 模型第20-25页
     ·通用模型第20-23页
     ·控制模型第23页
     ·委托模型第23-24页
     ·角色模型第24-25页
   ·属性证书第25-30页
     ·ASN.1 介绍第26-27页
     ·X.509 属性证书结构和语义第27-29页
     ·属性证书与公钥证书的区别第29-30页
   ·小结第30-31页
第3章 基于 RBAC 访问控制的基本原理第31-39页
   ·访问控制系统的模型第31-34页
     ·自主访问控制:(DAC Model,Discretionary Access Control Model)第31-32页
     ·强制访问控制模型(MAC Model:Mandatory Access Control Model)第32-33页
     ·基于角色的访问控制模型(RBAC Model Role-based Access Control Model)第33-34页
   ·RBAC 介绍第34-38页
     ·角色基本模型 RBAC0第35页
     ·角色层次模型 RBAC1第35-36页
     ·角色约束模型 RBAC2第36-37页
     ·角色层次约束模型 RBAC3第37-38页
   ·小结第38-39页
第4章 RBAC 模型实现的缓存机制第39-51页
   ·引入缓存机制的必要性第39-40页
   ·RBAC 模型的缓存机制第40-47页
     ·RBAC 模型外缓存第40-41页
     ·RBAC 模型内缓存第41-46页
       ·缓存用户权限对应关系第41-42页
       ·缓存用户角色指派关系第42-44页
       ·缓存角色权限指派关系第44-45页
       ·缓存角色继承关系第45-46页
     ·RBAC 模型缓存机制的相关讨论第46-47页
   ·RBAC 模型内缓存的实现第47-50页
     ·在数据库上实现 RBAC 模型内缓存第47-48页
     ·在 LDAP 上实现RBAC 模型内缓存第48-50页
   ·小结第50-51页
第5章 基于前向数字签名的策略第51-57页
   ·电子签名中的法律问题第51-52页
   ·基于前向安全数字签名的简介第52-53页
   ·基于前向安全数字签名的证书管理方案设计第53页
   ·基于前向安全的证书格式设置第53-55页
   ·小结第55-57页
第6章 PMI 系统的设计与实现第57-69页
   ·角色 PMI 模型RPMI第57-58页
   ·RPMI 模型的系统设计及运行框架第58-60页
     ·RPMI 模型的系统模块设计第58-59页
     ·基于 RBAC 的 RPMI 系统运行机制第59-60页
   ·RPMI 模型的系统实现第60-66页
     ·权限分配处理过程第60-62页
     ·属性证书的签发处理过程第62-63页
     ·特权验证者处理过程第63-66页
   ·系统的测试与数据分析第66-68页
     ·系统的测试方法第66页
     ·系统的测试环境第66-67页
     ·功能测试第67页
     ·性能测试第67-68页
   ·小结第68-69页
结论第69-71页
参考文献第71-75页
附录 A 读学位期间所发表的学术论文目录第75-76页
附录 B 攻读硕士学位期间科研经历第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于RCM理论的维修决策研究
下一篇:票据背书伪造问题研究