首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放网络环境中基于信任评估的分布式授权系统的研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-17页
   ·引言第11-12页
   ·传统授权机制简介第12-13页
   ·开放网络环境的新特点第13-14页
   ·新型授权机制简介第14-15页
   ·本文工作第15-16页
   ·论文组织第16-17页
第二章 相关工作第17-26页
   ·基于客观凭证的信任模型第17-21页
     ·PolicyMaker第17-18页
     ·KeyNote第18页
     ·REFEREE第18-19页
     ·SPKI/SDSI第19-20页
     ·Role-based Trust-management第20-21页
   ·基于主观信任的信任模型第21-25页
     ·Marsh 信任模型第21页
     ·Adul-Rahman 信任模型第21-23页
     ·Beth 信任模型第23-24页
     ·J(?)sang 信任模型第24-25页
   ·本章小结第25-26页
第三章 需求及系统框架第26-34页
   ·安全需求分析第26-28页
   ·基于信任评估的授权系统框架第28-32页
     ·信任证书与信任策略第28-30页
     ·基于角色的信任评估语言第30页
     ·信任评估模块第30-32页
   ·信任评估及授权过程第32页
   ·本章小结第32-34页
第四章 基于角色的信任评估语言第34-42页
   ·相关定义第34-35页
   ·RTE 语法第35-36页
   ·RTE 的知识库框架及BNF 描述第36-38页
     ·RTE 的知识库框架第36-37页
     ·RTE 的BNF 描述第37-38页
   ·RTE 的推演规则第38页
   ·基于RTE 语言的资源访问控制实例第38-40页
   ·相关工作比较第40-41页
   ·本章小结第41-42页
第五章 分布式授权系统DABT 的设计与实现第42-59页
   ·系统所使用的加密技术第42-44页
     ·Hash 函数第42页
     ·密钥加密第42-43页
     ·数字签名第43-44页
   ·功能规划第44页
   ·系统设计第44-48页
     ·证书第44-46页
     ·授权第46-47页
     ·撤销第47页
     ·信任值第47页
     ·认证第47-48页
   ·系统流程第48-49页
     ·用户流程第48页
     ·服务器流程第48-49页
   ·证书的结构化表示第49-51页
     ·S-expression第49-50页
     ·创建 S-expression第50页
     ·解析 S-exprssion第50-51页
     ·解析 SimpleString第51页
   ·证书链发现算法第51-57页
     ·信任证书存储策略第51-52页
     ·基于信任值的证书链发现算法第52-57页
   ·主要类第57-58页
   ·本章小结第58-59页
第六章 实验结果与分析第59-65页
   ·模拟实验1第59-62页
   ·模拟实验2第62-64页
   ·本章小结第64-65页
第七章 总结及展望第65-66页
   ·全文工作总结第65页
   ·下一步研究工作展望第65-66页
致谢第66-67页
参考文献第67-71页
作者在学期间取得的学术成果第71页

论文共71页,点击 下载论文
上一篇:基于NetFlow的异常流量检测研究与实现
下一篇:多传播载体蠕虫模拟的设计与实现