首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于相似用户簇与风险权限集的访问控制

摘要第2-3页
Abstract第3页
第一章 绪论第6-12页
    1.1 研究背景及意义第6-9页
    1.2 国内外研究现状第9-10页
    1.3 主要研究内容第10-11页
    1.4 论文内容结构第11-12页
第二章 访问控制研究现状及其发展趋势第12-23页
    2.1 访问控制第12-13页
    2.2 研究现状和发展趋势第13-21页
        2.2.1 基于角色的访问控制第14-17页
        2.2.2 基于属性的访问控制第17-21页
    2.3 中国墙安全策略第21-22页
    2.4 本章小结第22-23页
第三章 基于相似用户簇与风险权限集的访问控制第23-35页
    3.1 访问控制限制与用户权限关系第23-25页
        3.1.1 访问控制限制第23-24页
        3.1.2 用户权限关系第24-25页
    3.2 用户聚类与修正的访问控制限制第25-33页
        3.2.1 访问控制用户聚类第25-29页
        3.2.2 修正的访问控制限制第29-33页
    3.3 实验分析第33-34页
    3.4 本章小结第34-35页
第四章 基于属性的带约束访问控制系统第35-46页
    4.1 基于属性的带约束访问控制系统的设计第35-39页
        4.1.1 基本框架介绍第35页
        4.1.2 系统的数据库设计第35-39页
    4.2 系统的详细设计第39-44页
    4.3 访问控制决策过程第44-45页
    4.4 本章小结第45-46页
第五章 总结与展望第46-47页
    5.1 总结第46页
    5.2 工作展望第46-47页
参考文献第47-50页
附录第50-58页
在学期间的研究成果及参加科研情况第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于最大公共子图的本体映射方法研究
下一篇:户外店招设计研究