首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的跨域使用控制模型及其应用研究

摘要第1-6页
Abstract第6-8页
第一章 绪论第8-13页
   ·课题研究背景和意义第8-9页
   ·访问控制的研究现状第9-11页
   ·本文的主要工作及组织结构第11-13页
     ·本文的主要工作第11页
     ·本文的组织结构第11-13页
第二章 访问控制模型研究第13-22页
   ·基于角色的访问控制模型RBAC第13-17页
   ·基于属性的访问控制模型ABAC第17-18页
   ·使用控制模型UCON第18-20页
   ·本章小结第20-22页
第三章 基于角色的跨域使用控制模型(CD_UCON)第22-44页
   ·CD_UCON模型的总体结构第22-26页
     ·CD_UCON模型的基本思想第22-23页
     ·CD_UCON模型结构第23-26页
   ·CD_UCON模型的角色与属性映射第26-36页
     ·属性分类第26-27页
     ·跨域映射规则第27-36页
   ·CD_UCON的域间授权第36-39页
     ·授权规则第36-38页
     ·授权规则的连续性第38-39页
   ·CD_UCON模型的访问流程和属性更新流程第39-42页
     ·CD_UCON模型的域内和跨域访问控制流程第39-42页
     ·属性的更新机制第42页
   ·CD_UCON模型的实现机制第42-43页
   ·本章小结第43-44页
第四章 具有时限的CD_UCON模型研究第44-51页
   ·时间约束特性分类第44-45页
   ·具有时限的基于角色的跨域使用控制模型第45-49页
     ·基本的访问控制决策模型第45页
     ·RBAC模型与时间的结合第45-46页
     ·具有时限的基于角色的单域访问控制决策模型第46-47页
     ·具有时限的基于角色的跨域使用控制模型第47-49页
   ·安全性分析第49页
   ·本章小结第49-51页
第五章 具有时限的CD_UCON模型的应用第51-67页
   ·系统概述第51页
   ·系统设计与实现第51-66页
     ·系统的访问控制架构第53-54页
     ·数据库设计第54-60页
     ·系统应用实例第60-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·总结第67页
   ·展望第67-69页
参考文献第69-72页
致谢第72-73页
作者简介第73页

论文共73页,点击 下载论文
上一篇:基于Cult3D的气象立体网站设计与实现
下一篇:基于改进进化算法的网格任务调度研究与实现