应用软件安全访问控制层的连环锁技术研究与应用研究.pdfVIP

  • 2
  • 0
  • 约5.61万字
  • 约 51页
  • 2017-12-20 发布于广东
  • 举报

应用软件安全访问控制层的连环锁技术研究与应用研究.pdf

应用软件安全访问控制层的连环锁技术研究与应用 目录 目录 摘 要…….…..…………….…………………………..1 ABSTRACT……………………………………….………..2 第一章绪论…………………………………….…………3 1.1选题意义..……………………….……………………3 1.2国内外研究现状…………………………………………3 1.2.1防火墙技术…………………………………..……3 1.2.2数据加密技术………………………………………5 1.2.3智能卡技术…。……………………………………6 1.3本文的研究内容…………………………………………7 第二章应用软件访问控制层的构建……………………………..9 2.1常见的应用软件安全访问控制………………………………9 2.1.1数据链路层的安全访问控制……………………………9 2.1.2网络层安全访问控制…………………………………9 2.1.3应用层安全访问控制………………………………..11 2.2访问控制层的构建………………………………………11 2.3访问控制层的具体实现……………………………..……12 2.3.1建立访问控制层的结构………………………………13 2.3.2分配访问控制层的属性………………………………14 2.4访问控制层的接口设置…………………………………..15 2.4.1数据库连接接口…………………………………...16 2.4.2数据库操作接口……………………………………16 2.4.3加密算法接口………………………………………17 2.4.4解密算法接口……………………………………...18 2.4.5身份验证接口……………………….……………..19 2.4.6资源配置接口……………………………………...20 2.5访问控制层的优缺点……..………...…………………..22 第三章应用软件访问控制层的连环锁技术研究……………….…..23 3.1安全技术连环锁…………………………..……………23 3.2连环锁的加密算法选择………………………………..…25 3.2.1对称加密算法……………………………………..25 3.2.2非对称加密算法……………………………………26 3.2.3散列算法…………………………………………27 3.2.4算法的比较和选择…………….…………………….28 3.3连环锁的构建………………………………………….29 3.3.1连环锁在数据层的构建………………………….…..29 3.3.2连环锁在访问控制层的构建……………..……………30 3.3.3连环锁在应用层的构建………………………….…..33 3.4连环锁的优缺点………………………….…………….35 3.5连环锁的适用环境………………………………………35 第四章应用效果…………………………………………..39 4.1软件运行环境………………………………………….39 4.2硬件运行环境………………………………………….39 4.3系统安装配置………………………………………….39 4.3.1访问控制层的安装配置………………………………39 4.3.2应用层的安装配置………………………………….41 4.4应用效果……………………………………………..42 第五章结论与展望…………………………………………46 参考文献..………………………………………………..47 致谢……………………………………………………49 II 应用软件安全访问控制层的连环锁技术研究与应用 摘要 摘 要 近年来,随着计算机犯罪率的逐年上升,对计算机软件安全的新技术研究已 经日益引起了人们的高度重视。如何在软件访问架构模式上引入新的思路,通

文档评论(0)

1亿VIP精品文档

相关文档