首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

智能配电网DER系统中身份认证和访问控制方法的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-17页
   ·选题背景及意义第10-11页
   ·国内外研究现状第11-15页
     ·分布式能源第11-12页
     ·身份认证及访问控制第12-15页
   ·本文研究内容和组织结构第15-17页
     ·研究内容第15页
     ·论文组织第15-17页
第2章 DER 系统模型及安全技术第17-26页
   ·DER 系统模型第17-22页
     ·DER 通信系统结构第17-18页
     ·DER 系统角色第18-20页
     ·DER 系统配置结构第20-21页
     ·基于 61850 典型用例模型第21-22页
   ·相关安全技术第22-25页
     ·身份认证技术第23-24页
     ·访问控制技术第24-25页
   ·本章小结第25-26页
第3章 DER 系统身份认证模型设计第26-39页
   ·PKI 身份认证技术第26-28页
     ·PKI 基本流程第26-27页
     ·基于 PKI 的身份认证过程第27-28页
   ·可信计算与可信计算平台第28-34页
     ·核心部件—TPM第29-31页
     ·核心部件—TSS第31-32页
     ·TPM 密钥管理第32-34页
   ·基于可信平台结合PKI 的身份认证技术第34-35页
     ·身份认证模型第34页
     ·身份认证协议流程分析第34-35页
   ·DER 系统中的实现及分析第35-38页
     ·场景实现第36-37页
     ·有效性分析第37-38页
   ·本章小结第38-39页
第4章 DER 系统访问控制模型设计第39-53页
   ·分布式能源系统中的访问控制问题第39页
   ·dRBAC 模型第39-43页
     ·动态结盟环境下基于角色的访问控制(dRBAC)模型第40-41页
     ·dRBAC 模型中各元素第41-43页
   ·dRBAC 模型委托的扩展第43-44页
   ·基于dRBAC 模型的访问控制算法第44-46页
   ·dRBAC 中委托搜索算法第46-48页
   ·实例应用及其分析第48-52页
     ·合法用户请求授权过程第49-51页
     ·非法用户请求授权过程第51-52页
   ·本章小结第52-53页
第5章 总结与展望第53-55页
   ·总结第53页
   ·展望第53-55页
参考文献第55-59页
在校期间发表的学术论文和参加科研情况第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:云环境下基于SOA的整定计算算法及应用的研究
下一篇:基于ECM的商品流通企业网站建设的研究