首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

支持隐私保护的角色访问控制模型研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-23页
   ·引言第12-13页
   ·课题来源第13页
   ·访问控制概述第13页
   ·基于角色的访问控制模型发展历程第13-18页
     ·基本RBAC模型第15-16页
     ·RBAC96第16-17页
     ·ARBAC97第17-18页
   ·基于身份的加密算法第18-20页
     ·椭圆曲线上的双线性映射第19-20页
     ·Boneh和Franklin的IBE基本思想第20页
   ·选题背景及意义第20-21页
   ·本文主要工作第21-22页
   ·本文组织结构第22-23页
第2章 相关工作研究第23-36页
   ·基于PKI的加密与基于身份的加密比较第23-25页
     ·两种算法基本思想对比第23-24页
     ·基于身份的密码体制优缺点第24-25页
   ·不经意的基于签名的电子信封第25-27页
     ·OSBE的模型第25-26页
     ·OSBE的性质第26页
     ·OSBE举例及安全性分析第26-27页
   ·自动信任协商第27-32页
     ·ATN基本模型第28-30页
     ·ATN中的访问控制策略第30页
     ·基于ATN的扩展研究第30-32页
   ·基于门限的加密算法及基于属性的加密第32-34页
     ·Shamir门限方案第32-33页
     ·基于属性的加密第33页
     ·基于门限加密的扩展研究第33-34页
   ·小结第34-36页
第3章 支持隐私保护的RBAC模型基本框架与算法第36-43页
   ·支持隐私保护的角色访问控制模型交互过程第36-37页
   ·RBAC模型中的隐私保护逻辑第37-38页
   ·RBAC模型中的访问控制策略第38-39页
   ·支持隐私保护的RBAC模型算法第39-40页
     ·模型初始化第39页
     ·授权指派第39-40页
     ·访问控制策略的定制第40页
   ·资源访问与获取第40-41页
     ·加密处理第40-41页
     ·解密处理第41页
   ·系统功能模块划分第41-42页
   ·小结第42-43页
第4章 模型安全性论证与性能分析第43-50页
   ·安全性论证第43-47页
   ·性能分析第47-48页
   ·小结第48-50页
总结和展望第50-52页
参考文献第52-59页
致谢第59-60页
附录A 攻读硕士期间发表的论文第60-61页
附录B 攻读硕士期间参与的项目列表第61页

论文共61页,点击 下载论文
上一篇:基于人类视觉机制的自适应粒子滤波目标跟踪算法
下一篇:工程机械远程监控系统研究