首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

软件通信体系结构CORBA安全策略研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-15页
   ·引言第11页
   ·研究背景第11-12页
   ·研究现状第12-13页
   ·论文的研究内容及组织结构第13-15页
第二章 SCA体系结构安全访问风险分析第15-23页
   ·SCA安全体系结构的需求第16-18页
   ·核心框架的安全访问风险分析第18-22页
     ·用户获取系统控制权的安全分析第19-22页
     ·软件无线电下载的安全分析第22页
   ·小结第22-23页
第三章 基于CORBA的SCA安全服策略研究第23-36页
   ·CORBA安全服务在SCA中的作用第23-24页
   ·CORBA的安全服务规范第24-26页
   ·安全功能参考模型第26-30页
     ·身份认证第27-28页
     ·安全对象调用第28-29页
     ·访问控制第29-30页
     ·审计第30页
   ·CORBA安全体系结构第30-33页
     ·应用组件第31页
     ·ORB安全服务第31-32页
     ·安全技术第32页
     ·基本的保护和通信第32-33页
   ·SSL安全技术第33-35页
   ·小结第35-36页
第四章 基于CORBA的SCA安全策略实现第36-59页
   ·SCA安全服务实现研究第36-37页
   ·TAO安全服务体系结构第37-40页
   ·软件无线电的安全下载第40-41页
   ·SSLIOP协议插件的研究与实现第41-48页
     ·在TAO中创建自己的认证中心第42-43页
     ·SSLIOP协议插件的实现第43-44页
     ·IOR的安全组件第44-45页
     ·登陆认证流程第45-47页
     ·安全调用功能模块第47-48页
   ·拦截器的实现第48-50页
   ·访问控制第50-58页
     ·访问控制的实现第50-52页
     ·MICO中的RBAC的实现第52-58页
       ·访问控制判决第57-58页
   ·小结第58-59页
第五章 测试第59-65页
   ·测试平台的搭建第59页
   ·测试环境第59-60页
     ·硬件环境第59页
     ·软件环境第59-60页
   ·测试内容和结果分析第60-64页
     ·安全连接的测试第60-62页
     ·安全通信测试第62-63页
     ·访问控制的测试第63-64页
   ·总结第64-65页
第六章 总结与展望第65-67页
致谢第67-68页
参考文献第68-71页
作者在攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:在线注入式相控阵雷达目标模拟器关键技术研究
下一篇:脉冲多普勒雷达信号处理实时仿真算法研究