文摘
英文文摘
声明
第一章绪论
1.1研究背景
1.1.1分布式网络系统的发展
1.1.2分布式网络系统的安全需求
1.1.3分布式环境下的访问控制
1.2研究的意义
1.3国内外研究现状
1.4本文的研究内容、组织结构
1.4.1研究内容
1.4.2论文组织
第二章基本理论及相关研究
2.1密码学相关基础知识
2.1.1认证
2.1.2授权
2.1.3公钥加密
2.1.4数字签名
2.1.5公钥证书
2.1.6公钥基础设施PKI
2.1.7基于身份的加密技术(IBE)
2.2访问控制
2.2.1基于角色的访问控制
2.2.2访问控制的发展趋势
2.3信任管理
2.3.1信任管理的概念
2.3.2信任管理的发展
2.3.3信任管理与传统的基于公钥证书的访问控制的区别
2.4本章小结
第三章KEYNOTE信任管理系统分析与改进
3.1 KEYNOTE信任管理系统概述
3.2 KEYNOTE信任管理系统分析
3.2.1 KeyNote信任系统若干关键概念
3.2.2正确理解KeyNote需要认清的若干问题
3.2.3 KeyNote信任管理系统源码分析
3.3 KEYNOTE信任管理系统存在的不足与改进方案
3.3.1 KeyNote信任管理系统的应用模型
3.3.2存在的不足
3.3.3改进方案
3.4本章小结
第四章基于KEYNOTE的分布式访问控制模型
4.1模型框架
4.2模型说明
4.2.1本地信任域和远程信任域
4.2.2本地策略和信任证书
4.2.3权限描述
4.2.4授权网络和信任证书链
4.2.5访问控制流程
4.3主要组成部分
4.3.1 IBE系统
4.3.2信任证书库及其管理程序
4.3.3信任管理引擎
4.4完整的访问控制流程
4.5模型的特点
4.6模型的安全性分析
4.7本章小结
第五章基于KEYNOTE的分布式访问控制模型的实现
5.1 IBE系统的设计与部署
5.1.1 Stanford大学的基于身份加密程序库
5.1.2 IBE系统的安装部署和使用
5.2证书库的设计与实现
5.2.1设计目标和内容
5.2.2设计方案
5.2.3证书库的实现
5.3 证书库管理程序的设计与实现
5.3.1证书库管理程序的设计
5.3.2散列函数
5.3.3主要功能实现
5.4 KEYNOTE信任管理引擎
5.4.1 KeyNote API函数及其一致性检查相关流程
5.5本章小结
第六章模型在WEB访问控制上的应用
6.1 WEB访问控制概述
6.1.1 Web访问控制的基本内容
6.1.2 Web访问控制的特点和要求
6.2基于KEYNOTE信任管理系统的WEB访问控制实例设计
6.2.1实例场景描述
6.2.2访问控制实现过程
6.2.3访问控制结果
6.3本章小结
第七章总结和展望
7.1本文总结
7.2进一步工作的展望
参考文献
致谢
攻读学位期间发表论文及参与科研情况
浙江工业大学;