首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境中细粒度访问控制方案的研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-12页
    1.2 研究现状第12-14页
        1.2.1 信任模型的研究现状第12-13页
        1.2.2 访问控制方案的研究现状第13-14页
    1.3 论文主要工作第14-15页
    1.4 论文的组织结构第15-16页
第二章 基础知识第16-22页
    2.1 访问控制基本原理第16-17页
    2.2 基于角色的访问控制第17-18页
    2.3 基于属性的访问控制第18-19页
    2.4 信任模型第19页
    2.5 本章小结第19-22页
第三章 云环境中基于角色和属性的信任模型第22-30页
    3.1 单租户信任子模型第22-24页
        3.1.1 角色对用户的信任第22-23页
        3.1.2 数据拥有者对角色的信任第23-24页
    3.2 多租户信任子模型第24-29页
        3.2.1 租户B中的角色对A中用户的信任第25-26页
        3.2.2 租户B对A中角色的信任第26-29页
    3.3 本章小结第29-30页
第四章 云环境中一种细粒度的访问控制方案第30-42页
    4.1 云环境中的细粒度访问控制方案第30-33页
    4.2 访问控制方案的流程第33-36页
        4.2.1 租户内部的访问控制流程第33-34页
        4.2.2 跨租户访问控制流程第34-36页
    4.3 访问控制方案的具体实现流程第36-39页
        4.3.1 租户内部的访问控制具体实现流程第36-38页
        4.3.2. 跨租户访问控制的具体实现流程第38-39页
    4.4 本章小结第39-42页
第五章 云环境中细粒度访问控制方案的设计与实现第42-68页
    5.1 云环境中细粒度访问控制模块需求分析第42-43页
    5.2 云环境中细粒度访问控制模块概要设计第43-45页
        5.2.1 访问控制模块的架构第43-44页
        5.2.2 访问控制模块处理流程第44页
        5.2.3 访问控制模块与云平台其它模块的交互第44-45页
    5.3 云环境中细粒度访问控制模块的详细设计第45-60页
        5.3.1 各个子模块的详细设计第45-55页
        5.3.2 访问控制模块内部接口设计第55-57页
        5.3.3 访问控制模块外部接口设计第57-58页
        5.3.4 访问控制模块与其它模块的交互第58-60页
    5.4 系统界面展示第60-66页
    5.5 本章小结第66-68页
第六章 总结与展望第68-70页
    6.1 总结第68页
    6.2 展望第68-70页
参考文献第70-74页
致谢第74-76页
攻读学位期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:大数据平台的监管系统的研究与实现
下一篇:动态符号执行辅助的fuzzing技术的研究与实现