首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网环境下访问控制技术研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-19页
   ·研究背景和问题第10-11页
   ·研究现状第11-16页
     ·访问控制的研究现状第11-12页
     ·对等网访问控制的研究现状第12-16页
   ·本文主要研究工作第16-17页
   ·本文的组织结构第17-19页
第二章 访问控制的研究第19-28页
   ·访问控制的相关概念第19-20页
   ·传统访问控制模型第20-25页
     ·自主访问控制第20-21页
     ·强制访问控制第21-23页
     ·基于角色的访问控制第23-25页
   ·基于属性的访问控制第25-27页
   ·本章小结第27-28页
第三章 对等网及其访问控制第28-43页
   ·对等网概述第28-32页
     ·对等网的特点第28-29页
     ·对等网系统的分类第29-32页
   ·对等网环境下访问控制的需求第32-38页
     ·对等网环境下访问控制针对的操作第33-37页
     ·对等网环境对访问控制的要求第37-38页
   ·对等网环境下现有的访问控制方法第38-41页
     ·传统访问控制第38页
     ·基于证书的访问控制第38-39页
     ·基于信任模型的访问控制第39-40页
     ·基于信任模型的角色访问控制第40-41页
   ·基于信任模型的角色访问控制的局限性第41-42页
   ·本章小结第42-43页
第四章 对等网环境下基于信任和属性的访问控制第43-66页
   ·基于信任和属性的授权模型(TABAM)第43-58页
     ·基于信任和属性的授权模型(TABAM)的基本思想第43-45页
     ·基于信任和属性的授权模型(TABAM)的描述第45-56页
     ·授权策略的冲突与冗余第56-58页
   ·基于信任和属性的访问控制第58-62页
     ·访问控制的工作流程第58-61页
     ·访问控制实现框架的设计第61-62页
   ·有效性分析和性能分析第62-65页
     ·有效性分析第62-64页
     ·性能分析第64-65页
   ·本章小结第65-66页
第五章 基于信任和属性的访问控制的应用实例第66-76页
   ·设备零部件供应原型系统简介第66-67页
   ·访问控制的基本信息第67-72页
     ·所考虑的属性第67-68页
     ·所使用的信任模型第68-69页
     ·授权策略第69-70页
     ·用户属性信息和资源属性信息第70-72页
   ·访问控制的效果分析第72-75页
     ·用户增加时访问控制的效果第72-73页
     ·用户的信任度相同时访问控制的效果第73-75页
   ·本章小结第75-76页
第六章 结论与展望第76-78页
   ·主要工作和创新点第76-77页
     ·主要工作第76-77页
     ·主要创新点第77页
   ·下一步的研究工作第77-78页
致谢第78-79页
参考文献第79-84页
作者在学期间取得的学术成果第84页

论文共84页,点击 下载论文
上一篇:数据网格环境下的数据传输及缓存技术研究及实现
下一篇:非结构化P2P网络抗毁性技术研究