首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

安全中间件资源信息服务器的设计与实现

序言第1-12页
第一章 安全中间件技术第12-24页
 1.1 信息安全问题的由来第12页
 1.2 信息安全技术第12-17页
  1.2.1 数据加密原理和机制第13-14页
   1.2.1.1 对称密码加密系统第13页
   1.2.1.2 公钥密码加密系统第13-14页
  1.2.2 数字签名和身份认证第14-15页
  1.2.3 个人证书和PKI第15-16页
  1.2.4 安全的协议第16-17页
 1.3 中间件技术第17-21页
  1.3.1 中间件的定义第17页
  1.3.2 中间件解决的问题第17-18页
  1.3.3 中间件的分类第18-20页
  1.3.4 中间件技术的发展趋势第20-21页
 1.4 安全中间件技术发展的国内外现状第21-24页
第二章 安全中间件体系结构第24-28页
 2.1 安全中间件六大部分第24-26页
  2.1.1 安全服务提供者第24-25页
  2.1.2 资源信息服务器第25页
  2.1.3 通用安全管理程序第25页
  2.1.4 安全服务层第25页
  2.1.5 组件服务层第25-26页
  2.1.6 应用层第26页
 2.2 安全中间件的四级接口第26-27页
  2.2.1 组件级第26页
  2.2.2 体系结构级第26页
  2.2.3 通用接口级第26-27页
  2.2.4 基础级第27页
 2.3 小结第27-28页
第三章 资源信息服务器的设计第28-46页
 3.1 安全中间件中的RIS第28-29页
 3.2 RIS的安装和使用第29页
 3.3 使用RIS进行完整性检验第29-30页
 3.4 多用户使用模型第30-31页
 3.5 RIS的管理第31-32页
  3.5.1 RIS安装管理第31页
  3.5.2 一般的RIS数据库使用的控制管理第31-32页
 3.6 RIS中表的定义第32-44页
  3.6.1 对象目录数据库和对象表第32-33页
  3.6.2 CSM数据库第33-43页
   3.6.2.1 CSM表第33-34页
   3.6.2.2 EM表第34-35页
   3.6.2.3 ESP表第35-36页
   3.6.2.4 Common表第36页
   3.6.2.5 主CSP表第36-37页
   3.6.2.6 CSP能力表第37-40页
   3.6.2.7 CL表第40-42页
   3.6.2.8 DL表第42页
   3.6.2.9 TP表第42-43页
  3.6.3 表信息表第43-44页
 3.7 小结第44-46页
第四章 RIS的基于LDAP实现第46-70页
 4.1 LDAP简介第46页
 4.2 选择LDAP的原因第46-47页
 4.3 LDAP与关系数据库的转换第47-51页
  4.3.1 数据库的转换第48-51页
   4.3.1.1 在LDAP中实现关系数据库中的表第48页
   4.3.1.2 在LDAP中表示关系数据库第48-51页
  4.3.2 数据类型的转换第51页
 4.4 ATTRINFO结构和属性集第51-53页
 4.5 RECORDINFO结构和记录集第53-54页
 4.6 数据库与表和属性间的绑定第54-55页
 4.7 模块设计和说明第55-67页
  4.7.1 Attribute Module第56-59页
  4.7.2 Record Module第59-62页
  4.7.3 RIS Module第62-67页
 4.8 记录的插入和查找第67-70页
  4.8.1 记录的创建第67-68页
  4.8.2 记录的查询第68-70页
第五章 RIS安装工具设计第70-75页
 5.1 安装文件的设计第70-72页
 5.2 安装程序的模块设计第72-74页
  5.2.1 文件读取模块第73页
  5.2.2 词法分析模块第73-74页
  5.2.3 解释对象模块第74页
  5.2.4 数据插入模块第74页
 5.3 小结第74-75页
第六章 全文总结第75-77页
参考文献第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:哲学视野中的可持续发展
下一篇:非均质尿基复合肥流化造粒新工艺研究