首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式环境中访问控制的理论与应用研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-13页
   ·论文研究背景第8-9页
   ·研究目的和意义第9页
   ·国内外研究现状第9-11页
   ·论文研究内容与创新点第11页
   ·论文结构第11-13页
第2章 访问控制策略第13-32页
   ·访问控制策略概述第13-14页
   ·传统访问控制策略第14-24页
     ·访问控制列表第14-15页
     ·自主访问控制策略第15-16页
     ·强制访问控制策略第16-17页
     ·基于角色的访问控制策略第17-22页
     ·传统访问控制综合分析第22-24页
   ·使用控制策略第24-31页
     ·UCON的目标和新特性第24-25页
     ·UCON核心概念模型第25-30页
     ·UCON模型的分析第30-31页
   ·本章小结第31-32页
第3章 分布式系统环境第32-39页
   ·分布式系统的概念第32页
   ·分布式系统的特点与实现方式第32-35页
   ·分布式系统环境对访问控制的要求第35-37页
   ·现有模型的局限性分析第37-38页
   ·本章小结第38-39页
第4章 分布式环境中访问控制模型设计第39-54页
   ·DUCON模型的基本思想第39-40页
   ·DUCON模型的形式化定义第40-49页
   ·模型的对比和讨论第49-52页
   ·本章小结第52-54页
第5章 基于DUCON 模型的访问控制系统实现第54-76页
   ·DUCON系统设计的目标第54页
   ·DUCON系统结构设计第54-62页
     ·访问控制系统的基本结构第54-55页
     ·DUCON系统的引用监控器模型第55-59页
     ·DUCON系统的管理体系结构第59-60页
     ·DUCON系统总体结构模型第60-62页
   ·DUCON系统详细设计第62-75页
     ·系统功能设计第62-68页
     ·系统流程图第68-69页
     ·数据库设计第69-72页
     ·系统核心函数设计第72-75页
   ·DUCON 系统应用模式第75页
   ·本章小结第75-76页
第6章 DUCON 系统在分布式安全文件系统中的应用第76-81页
   ·应用背景第76页
   ·DSFS的访问控制模型第76-77页
   ·DSFS的实现第77-80页
   ·本章小结第80-81页
第7章 总结与展望第81-83页
参考文献第83-86页
发表论文和参加科研情况说明第86-87页
致谢第87-88页

论文共88页,点击 下载论文
上一篇:昌河铃木汽车公司采购供应链优化研究
下一篇:基于MATLAB环境下信道地址码(OVSF码)的研究与功能仿真