- 2
- 0
- 约5.61万字
- 约 51页
- 2017-12-20 发布于广东
- 举报
应用软件安全访问控制层的连环锁技术研究与应用 目录
目录
摘 要…….…..…………….…………………………..1
ABSTRACT……………………………………….………..2
第一章绪论…………………………………….…………3
1.1选题意义..……………………….……………………3
1.2国内外研究现状…………………………………………3
1.2.1防火墙技术…………………………………..……3
1.2.2数据加密技术………………………………………5
1.2.3智能卡技术…。……………………………………6
1.3本文的研究内容…………………………………………7
第二章应用软件访问控制层的构建……………………………..9
2.1常见的应用软件安全访问控制………………………………9
2.1.1数据链路层的安全访问控制……………………………9
2.1.2网络层安全访问控制…………………………………9
2.1.3应用层安全访问控制………………………………..11
2.2访问控制层的构建………………………………………11
2.3访问控制层的具体实现……………………………..……12
2.3.1建立访问控制层的结构………………………………13
2.3.2分配访问控制层的属性………………………………14
2.4访问控制层的接口设置…………………………………..15
2.4.1数据库连接接口…………………………………...16
2.4.2数据库操作接口……………………………………16
2.4.3加密算法接口………………………………………17
2.4.4解密算法接口……………………………………...18
2.4.5身份验证接口……………………….……………..19
2.4.6资源配置接口……………………………………...20
2.5访问控制层的优缺点……..………...…………………..22
第三章应用软件访问控制层的连环锁技术研究……………….…..23
3.1安全技术连环锁…………………………..……………23
3.2连环锁的加密算法选择………………………………..…25
3.2.1对称加密算法……………………………………..25
3.2.2非对称加密算法……………………………………26
3.2.3散列算法…………………………………………27
3.2.4算法的比较和选择…………….…………………….28
3.3连环锁的构建………………………………………….29
3.3.1连环锁在数据层的构建………………………….…..29
3.3.2连环锁在访问控制层的构建……………..……………30
3.3.3连环锁在应用层的构建………………………….…..33
3.4连环锁的优缺点………………………….…………….35
3.5连环锁的适用环境………………………………………35
第四章应用效果…………………………………………..39
4.1软件运行环境………………………………………….39
4.2硬件运行环境………………………………………….39
4.3系统安装配置………………………………………….39
4.3.1访问控制层的安装配置………………………………39
4.3.2应用层的安装配置………………………………….41
4.4应用效果……………………………………………..42
第五章结论与展望…………………………………………46
参考文献..………………………………………………..47
致谢……………………………………………………49
II
应用软件安全访问控制层的连环锁技术研究与应用 摘要
摘 要
近年来,随着计算机犯罪率的逐年上升,对计算机软件安全的新技术研究已
经日益引起了人们的高度重视。如何在软件访问架构模式上引入新的思路,通
原创力文档

文档评论(0)