首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性的匿名信息共享模型研究

摘要第2-4页
ABSTRACT第4-5页
1 绪论第8-13页
    1.1 论文研究背景和意义第8页
    1.2 国内外研究现状第8-10页
    1.3 本文的研究内容和主要贡献第10-11页
        1.3.1 研究内容第10-11页
        1.3.2 主要贡献第11页
    1.4 论文组织结构第11-13页
2 相关技术和方案介绍第13-28页
    2.1 PKI和PMI概述第13-14页
    2.2 XACML模型第14-18页
        2.2.1 XACML介绍第14-16页
        2.2.2 策略语言模型第16-18页
        2.2.3 XACML语言特点第18页
    2.3 访问控制技术第18-26页
        2.3.1 自主访问控制第19-20页
        2.3.2 强制访问控制第20-21页
        2.3.3 基于角色的访问控制第21-23页
        2.3.4 基于属性的访问控制第23-26页
    2.4 基于PKI/PMI的匿名认证和跨域授权管理方案综述第26-27页
    2.5 本章小结第27-28页
3 跨域匿名身份认证系统第28-38页
    3.1 属性证书的结构第28-30页
    3.2 匿名身份认证系统的设计第30-34页
        3.2.1 匿名身份认证系统架构第30-32页
        3.2.2 属性统一定义机构的设计第32-34页
    3.3 匿名身份认证第34-36页
    3.4 安全性和匿名性分析第36-37页
    3.5 本章小结第37-38页
4 基于属性的匿名信息共享第38-53页
    4.1 模型设计思想第38-39页
    4.2 模型中相关定义和算法第39-43页
    4.3 资源上传模块第43-49页
        4.3.1 策略模板创建第43-44页
        4.3.2 策略制定和资源上传第44-45页
        4.3.3 XACML策略创建流程第45-49页
    4.4 访问控制模块第49-52页
        4.4.1 创建XACML请求第50页
        4.4.2 决策处理第50-51页
        4.4.3 返回响应第51-52页
    4.5 本章小结第52-53页
5 模型的应用测试第53-60页
    5.1 测试环境第53页
    5.2 测试场景第53-55页
    5.3 测试方案和结果分析第55-59页
    5.4 本章小结第59-60页
6 总结和展望第60-61页
参考文献第61-63页
攻读硕士学位期间参加的科研项目及科研成果第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:基于EDGE系统物理层调制解调算法的研究
下一篇:基于麦克风阵列的近场多声源目标定位与跟踪