安全中间件资源信息服务器的设计与实现
序言 | 第1-12页 |
第一章 安全中间件技术 | 第12-24页 |
1.1 信息安全问题的由来 | 第12页 |
1.2 信息安全技术 | 第12-17页 |
1.2.1 数据加密原理和机制 | 第13-14页 |
1.2.1.1 对称密码加密系统 | 第13页 |
1.2.1.2 公钥密码加密系统 | 第13-14页 |
1.2.2 数字签名和身份认证 | 第14-15页 |
1.2.3 个人证书和PKI | 第15-16页 |
1.2.4 安全的协议 | 第16-17页 |
1.3 中间件技术 | 第17-21页 |
1.3.1 中间件的定义 | 第17页 |
1.3.2 中间件解决的问题 | 第17-18页 |
1.3.3 中间件的分类 | 第18-20页 |
1.3.4 中间件技术的发展趋势 | 第20-21页 |
1.4 安全中间件技术发展的国内外现状 | 第21-24页 |
第二章 安全中间件体系结构 | 第24-28页 |
2.1 安全中间件六大部分 | 第24-26页 |
2.1.1 安全服务提供者 | 第24-25页 |
2.1.2 资源信息服务器 | 第25页 |
2.1.3 通用安全管理程序 | 第25页 |
2.1.4 安全服务层 | 第25页 |
2.1.5 组件服务层 | 第25-26页 |
2.1.6 应用层 | 第26页 |
2.2 安全中间件的四级接口 | 第26-27页 |
2.2.1 组件级 | 第26页 |
2.2.2 体系结构级 | 第26页 |
2.2.3 通用接口级 | 第26-27页 |
2.2.4 基础级 | 第27页 |
2.3 小结 | 第27-28页 |
第三章 资源信息服务器的设计 | 第28-46页 |
3.1 安全中间件中的RIS | 第28-29页 |
3.2 RIS的安装和使用 | 第29页 |
3.3 使用RIS进行完整性检验 | 第29-30页 |
3.4 多用户使用模型 | 第30-31页 |
3.5 RIS的管理 | 第31-32页 |
3.5.1 RIS安装管理 | 第31页 |
3.5.2 一般的RIS数据库使用的控制管理 | 第31-32页 |
3.6 RIS中表的定义 | 第32-44页 |
3.6.1 对象目录数据库和对象表 | 第32-33页 |
3.6.2 CSM数据库 | 第33-43页 |
3.6.2.1 CSM表 | 第33-34页 |
3.6.2.2 EM表 | 第34-35页 |
3.6.2.3 ESP表 | 第35-36页 |
3.6.2.4 Common表 | 第36页 |
3.6.2.5 主CSP表 | 第36-37页 |
3.6.2.6 CSP能力表 | 第37-40页 |
3.6.2.7 CL表 | 第40-42页 |
3.6.2.8 DL表 | 第42页 |
3.6.2.9 TP表 | 第42-43页 |
3.6.3 表信息表 | 第43-44页 |
3.7 小结 | 第44-46页 |
第四章 RIS的基于LDAP实现 | 第46-70页 |
4.1 LDAP简介 | 第46页 |
4.2 选择LDAP的原因 | 第46-47页 |
4.3 LDAP与关系数据库的转换 | 第47-51页 |
4.3.1 数据库的转换 | 第48-51页 |
4.3.1.1 在LDAP中实现关系数据库中的表 | 第48页 |
4.3.1.2 在LDAP中表示关系数据库 | 第48-51页 |
4.3.2 数据类型的转换 | 第51页 |
4.4 ATTRINFO结构和属性集 | 第51-53页 |
4.5 RECORDINFO结构和记录集 | 第53-54页 |
4.6 数据库与表和属性间的绑定 | 第54-55页 |
4.7 模块设计和说明 | 第55-67页 |
4.7.1 Attribute Module | 第56-59页 |
4.7.2 Record Module | 第59-62页 |
4.7.3 RIS Module | 第62-67页 |
4.8 记录的插入和查找 | 第67-70页 |
4.8.1 记录的创建 | 第67-68页 |
4.8.2 记录的查询 | 第68-70页 |
第五章 RIS安装工具设计 | 第70-75页 |
5.1 安装文件的设计 | 第70-72页 |
5.2 安装程序的模块设计 | 第72-74页 |
5.2.1 文件读取模块 | 第73页 |
5.2.2 词法分析模块 | 第73-74页 |
5.2.3 解释对象模块 | 第74页 |
5.2.4 数据插入模块 | 第74页 |
5.3 小结 | 第74-75页 |
第六章 全文总结 | 第75-77页 |
参考文献 | 第77-78页 |
致谢 | 第78页 |