首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

EJB容器中安全机制的研究与实现

第一章 绪论第1-17页
   ·研究背景第8-13页
     ·研究动因第8-9页
     ·技术背景第9-13页
   ·研究现状第13-15页
     ·主要产品第13-14页
     ·相关研究第14-15页
   ·本文主要内容及组织第15-17页
     ·本文内容第15-16页
     ·本文组织第16-17页
第二章 相关技术介绍第17-32页
   ·EJB及其容器第17-21页
     ·EJB模型概述第17-18页
     ·EJB模型中的角色第18-19页
     ·EJB容器的作用第19-21页
   ·安全相关的基本概念第21-26页
     ·身份认证机制第21-23页
     ·访问控制第23-25页
     ·审计第25-26页
   ·JAAS安全框架第26-32页
     ·JAAS概述第26-28页
     ·PAM与JAAS认证第28-31页
     ·JAAS授权第31-32页
第三章 EJB容器的安全机制的总体设计第32-36页
   ·总体架构和主要功能模块第32-33页
   ·各模块功能介绍第33-35页
     ·安全拦截器第33页
     ·令牌管理器第33-34页
     ·身份认证器第34页
     ·访问控制器第34页
     ·安全信息管理器第34-35页
   ·本章小结第35-36页
第四章 身份认证器的设计与实现第36-44页
   ·身份认证器的功能第36页
   ·JAAS认证框架第36-41页
     ·核心类及主要方法第36-40页
     ·认证过程第40-41页
   ·基于JAAS的认证器的结构第41-42页
   ·认证器认证过程第42-43页
   ·本章小结第43-44页
第五章 访问控制器的设计与实现第44-54页
   ·访问控制器的功能第44页
   ·访问控制策略的选择第44-46页
   ·JAAS中的授权框架第46-50页
     ·JAAS中的授权第46-50页
     ·JAAS授权过程第50页
   ·基于JAAS的访问控制器结构第50-52页
   ·访问控制授权过程第52-53页
   ·本章小结第53-54页
第六章 其他模块的设计和实现第54-58页
   ·令牌管理器第54-55页
   ·安全信息管理器第55-57页
   ·本章小结第57-58页
第七章 分析与对比第58-63页
   ·安全性分析第58-61页
     ·网络窃听第58-59页
     ·字典攻击第59页
     ·机密数据泄漏第59-60页
     ·特权提升第60页
     ·数据篡改第60-61页
   ·与其它容器安全机制比较第61-63页
第八章 总结与展望第63-64页
参考文献:第64-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:韩汉语同形前缀对比
下一篇:SDIO接口的软硬件实现及性能评估