首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社交网络中的资源共享控制研究

摘要第1-8页
ABSTRACT第8-13页
第一章 绪论第13-20页
   ·研究背景第13-14页
   ·研究意义第14-15页
   ·国内外研究现状第15-18页
     ·社交网络中的访问控制研究第16-17页
     ·社交网络中的博弈研究第17-18页
   ·研究内容及论文组织结构第18-19页
   ·本章小结第19-20页
第二章 相关概念第20-28页
   ·在线社交网络第20-22页
     ·在线社交网络的定义第20页
     ·在线社交网络的基本元素第20-21页
     ·在线社交网络的表示方式第21页
     ·在线社交网络分析第21-22页
   ·传统访问控制第22-23页
     ·自主访问控制第22页
     ·强制访问控制第22-23页
     ·基于角色的访问控制第23页
     ·传统访问控制的缺陷第23页
   ·社交网络中的访问控制第23-26页
   ·博弈论第26-27页
     ·博弈论的要素第26-27页
     ·博弈类型第27页
   ·本章小结第27-28页
第三章 方案总体概述第28-35页
   ·资源保护需求分析第28-29页
   ·方案总体介绍第29页
   ·方案的应用场景第29-34页
     ·社交网络平台功能第29-30页
     ·资源访问条件设置及资源访问请求流程第30-32页
     ·数据存储管理器分配第32-34页
   ·社交网络初始化第34页
   ·本章小结第34-35页
第四章 资源访问权限控制第35-45页
   ·可信深度的定义及计算第35-37页
     ·资源访问请求历史结果第35-37页
     ·可信深度计算第37页
   ·可信深度计算安全性分析第37-38页
   ·可信深度计算结果的映射第38-40页
   ·进一步验证过程第40页
   ·更改资源访问条件第40-41页
   ·资源访问控制实例说明第41-44页
     ·资源上传第42页
     ·资源访问请求第42-44页
   ·本章小结第44-45页
第五章 资源转发决策及限制第45-56页
   ·博弈模型第45页
   ·博弈双方的收益定义及分析第45-48页
     ·博弈双方的收益定义第45-47页
     ·博弈双方的收益分析第47-48页
   ·混合博弈决策第48-49页
   ·动态控制转发决策第49-51页
   ·资源转发的相关规定第51-53页
     ·确定资源归属第52页
     ·限制转发访问条件第52-53页
   ·资源转发控制实例说明第53-55页
     ·资源转发第54页
     ·对失信用户的惩罚第54-55页
   ·本章小结第55-56页
第六章 模拟实现验证第56-66页
   ·模拟实现的开发环境第56页
   ·总体架构设计第56-57页
   ·详细设计第57-60页
     ·功能设计第57页
     ·功能流程第57-59页
     ·界面设计第59-60页
   ·功能实现第60-63页
     ·请求访问资源第60-61页
     ·请求转发资源第61-63页
   ·实例测试第63-65页
   ·本章小结第65-66页
第七章 总结及展望第66-68页
   ·总结第66-67页
   ·研究展望第67-68页
参考文献第68-71页
致谢第71-72页
攻读硕士学位期间所取得的科研成果第72页

论文共72页,点击 下载论文
上一篇:面向OceanBase的分布式大表连接与优化
下一篇:基于包标记的DRDoS攻击溯源的研究与算法实现