首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

安全分布式应用系统的研究与开发

中文摘要第1-4页
 ABSTRACT第4-7页
第一章 绪论第7-11页
   ·课题背景第7-8页
   ·研究目的第8页
   ·论文工作和组织第8-11页
第二章 J2EE 技术分析第11-18页
   ·J2EE 的概念第11页
   ·J2EE 的四层模型第11-12页
   ·J2EE 的体系结构第12-15页
   ·J2EE 的优势第15-17页
   ·J2EE 的安全目标第17-18页
第三章 Java2 的安全体系结构第18-30页
   ·Java 2 的安全策略第18-20页
   ·许可权层次第20-24页
     ·许可权集合第21-23页
     ·许可权隐含中的隐含第23-24页
   ·分配许可权第24-25页
   ·Protection Domain(保护域)第25-27页
   ·安全加载类第27页
   ·Java 2 安全体系小结第27-30页
第四章 权限控制第30-43页
   ·引言第30-31页
   ·基本概念第31-32页
   ·多级权限管理控制的实现第32-43页
     ·菜单控制第32页
     ·对象控制第32-33页
     ·记录集控制第33页
     ·权限分布管理第33页
     ·系统安全保护策略第33-35页
     ·多级权限管理的实现第35-41页
     ·小结第41-43页
第五章 应用数据的安全策略第43-60页
   ·数据安全概述第43-44页
   ·采用分布式EJB 组件和DAO 设计模式为结合实现的数据访问模块第44-48页
     ·J2EE 核心模式-DAO第44-45页
     ·分布式数据库访问模块 DAOEJB第45-48页
   ·J2EE 数据安全的基本策略和服务第48-52页
     ·认证第48页
     ·授权第48页
     ·审计第48-49页
     ·防否认第49页
     ·上下文环境第49页
     ·基于JAAS 的认证器第49-51页
     ·基于 LDAP 的安全策略库第51-52页
     ·安全审计服务第52页
   ·数据加密第52-54页
     ·数据加密第52-53页
     ·安全套接层SSL第53-54页
   ·数据签名和认证回执第54-60页
第六章 物理层保护第60-65页
   ·防火墙技术第60-62页
   ·物理隔离器第62-65页
     ·物理隔离器的引入第62页
     ·物理隔离器的应用第62-65页
第七章 总结第65-66页
参考文献第66-68页
发表论文和参加科研情况说明第68-69页
 发表的论文:第68页
 参与的科研项目:第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:PLD法生长锂掺杂p型ZnO薄膜及其性质研究
下一篇:基于神经网络的离线数字识别技术的DSP实现