首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的云计算访问控制模型研究

摘要第1-6页
Abstract第6-8页
第一章 绪论第8-14页
   ·研究背景及意义第8-9页
   ·相关理论研究现状第9-12页
     ·云计算安全现状第9-10页
     ·访问控制模型的研究现状第10-11页
     ·基于行为的访问控制模型研究现状第11-12页
   ·论文的研究内容第12页
   ·论文的组织结构第12-14页
第二章 云计算安全与访问控制第14-23页
   ·云计算第14-16页
     ·云计算简介第14-15页
     ·云计算的特征及服务形式第15-16页
   ·云计算安全第16-18页
     ·云计算的安全问题第16-18页
     ·云计算的安全需求第18页
   ·基本访问控制模型第18-22页
     ·基于角色的访问控制模型第18-20页
     ·基于任务的访问控制模型第20页
     ·基于行为的访问控制模型第20-22页
   ·本章小结第22-23页
第三章 一种基于任务行为的访问控制模型第23-30页
   ·基于任务行为的访问控制模型第23-24页
     ·TABAC的相关概念第23页
     ·TABAC的形式化定义第23-24页
   ·TABAC授权第24-27页
     ·TABAC中集合内冲突约束第24-25页
     ·TABAC授权约束第25页
     ·TABAC授权策略第25-27页
   ·TABAC模型授权过程举例第27-29页
   ·TABAC模型安全性分析第29页
   ·本章小结第29-30页
第四章 基于信任相似度的TABAC策略研究第30-35页
   ·协同过滤相关算法第30页
   ·信任相似度相关定义第30-31页
   ·基于信任相似度的TABAC模型授权第31-32页
   ·仿真实验及性能分析第32-34页
   ·本章小结第34-35页
第五章 云环境下的TABAC模型研究第35-42页
   ·云计算访问控制模型第35-36页
   ·云环境下工作流特点第36页
   ·TABAC模型适用性分析第36-37页
   ·云计算环境下TABAC模型应用第37-38页
   ·TABAC模型的模拟实验第38-40页
   ·本章小结第40-42页
第六章 总结与展望第42-44页
   ·本文的工作第42页
   ·研究展望第42-44页
参考文献第44-47页
在学期间发表的学术论文第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:关于核函数满足一类变形的LIPSCHITZ条件的奇异积分算子的单边估计
下一篇:生物地理学算法研究及其在虚拟网络映射中的应用