首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RBAC的Web授权的研究与实现

摘要第1-5页
Abstract第5-6页
主要符号表第6-7页
目录第7-10页
引言第10-13页
 本课题的任务和本人的工作第10页
 本课题在实践方面的意义第10-11页
 文章结构安排第11-13页
第一章 应用背景第13-25页
   ·安全措施的组成第13-14页
   ·访问控制的理论基础第14-17页
     ·基于标签的访问控制第15-16页
     ·基于列表的访问控制第16-17页
     ·基于能力的访问控制第17页
     ·基于上下文的访问控制第17页
   ·身份认证理论基础第17-25页
     ·口令认证第18-19页
     ·单向认证第19-21页
     ·双向认证第21-23页
     ·基于物理安全性的身份认证第23-25页
第二章 SSL强验证模型第25-34页
   ·SSL协议原理第25-26页
   ·SSL协议栈第26-27页
   ·SSL握手协议第27-29页
   ·SSL协议的术语解释第29-30页
   ·SSL在本项目中的应用第30-34页
第三章 RBAC及其应用第34-46页
   ·RBAC参考模型第34-41页
     ·基本概念第35-36页
     ·核心RBAC第36-37页
     ·等级式RBAC第37-39页
     ·受限RBAC第39-41页
   ·本项目中RBAC管理工具的实施第41-44页
     ·RBAC管理工具使用的基本规则第42-43页
     ·集成管理工具RBACAdmin的系统框架第43-44页
   ·RBAC管理工具应用范围第44-46页
第四章 RBAC在ⅡS上的实现第46-76页
   ·验证与授权的结合第46-48页
     ·ⅡS上Web验证类型第46-47页
     ·ⅡS上的Web验证与RBAC结合第47-48页
   ·RBAC在Web上应用的设计与实现第48-76页
     ·ASP页面内验证组件+ASP页面内部实现ACDF第48-59页
     ·SSL验证+ASP页面内部实现ACDF第59-66页
     ·SSL验证+ISAPI Filter内部实现ACDF第66-76页
第五章 RBAC在Web应用上实现方式的比较第76-79页
   ·三种不同实现方式的比较第76-79页
     ·验证方面第76-77页
     ·访问控制方面第77页
     ·安全通道第77-79页
结论第79-81页
致谢第81-82页
参考文献第82-84页
附录一 ISAPI Filter、ISAPI Extention和CGI的比较第84-86页
附录二 个人简历第86-87页

论文共87页,点击 下载论文
上一篇:多光束干涉全息法制作衍射光学元件
下一篇:光束的聚焦特性研究:焦移,焦开关和相移