首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向云服务组合的访问控制策略管理研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第14-18页
    1.1 研究背景及意义第14-15页
    1.2 问题描述第15-16页
    1.3 研究内容及创新点第16-17页
    1.4 本文结构安排第17-18页
第二章 相关研究第18-34页
    2.1 云服务与云服务组合第18-23页
        2.1.1 云计算第18-19页
        2.1.2 云服务第19-20页
        2.1.3 服务组合第20-23页
    2.2 访问控制模型第23-25页
        2.2.1 基于角色的访问控制模型第23-24页
        2.2.2 基于属性的访问控制模型第24-25页
    2.3 面向组合服务的访问控制策略合成技术研究第25-28页
    2.4 面向组合服务的策略冲突检测与消解机制研究第28-31页
        2.4.1 策略冲突检测技术研究第28-29页
        2.4.2 策略冲突消解技术研究第29-31页
    2.5 信任协商技术研究第31-32页
    2.6 章节小结第32-34页
第三章 基于历史信息的云间组合服务访问控制策略协商机制第34-46页
    3.1 相关术语与符号定义第34-35页
    3.2 云间组合服务策略协商原理第35-37页
    3.3 基于历史信息的点到点策略协商方法第37-41页
        3.3.1 策略协商方法第37-38页
        3.3.2 属性披露路径选择方法第38-40页
        3.3.3 策略协商算法第40-41页
    3.4 策略协商实例第41-42页
    3.5 实验与分析第42-45页
        3.5.1 实验 1:不同协商方式成功率及效率的对比第43页
        3.5.2 实验 2:历史信息规模对协商的影响第43-44页
        3.5.3 实验 3:协商参数 α 与 β 对协商的影响第44-45页
    3.6 章节小节第45-46页
第四章 基于策略生成图的云内组合服务策略冲突检测机制第46-60页
    4.1 相关术语与符号定义第46页
    4.2 面向云内服务组合的策略冲突类型第46-49页
        4.2.1 属性间关系第46-47页
        4.2.2 策略冲突类型第47-49页
    4.3 基于策略生成图的冲突检测方法第49-56页
        4.3.1 策略生成图模型第49-50页
        4.3.2 冲突在策略生成图中特点分析第50-52页
        4.3.3 冲突检测算法第52-54页
        4.3.4 策略去冗余处理第54-56页
    4.4 实验与分析第56-58页
        4.4.1 实验 1:检测算法的有效性第56-57页
        4.4.2 实验 2:策略规模及冗余处理对检测效率的影响第57页
        4.4.3 实验 3:分布式检测对效率的影响第57-58页
    4.5 本章小结第58-60页
第五章 基于多消解策略的冲突策略消解机制第60-72页
    5.1 多消解策略第60-63页
        5.1.1 多消解策略的需求分析第60-62页
        5.1.2 多消解策略及其选择第62-63页
    5.2 多粒度消解第63-64页
        5.2.1 粗粒度消解第63-64页
        5.2.2 细粒度消解第64页
    5.3 CMRP消解机制第64-68页
        5.3.1 冲突消解流程第64-66页
        5.3.2 消解的预处理算法第66-67页
        5.3.3 粗粒度消解算法第67-68页
        5.3.4 细粒度消解算法第68页
    5.4 实验与分析第68-70页
        5.4.1 实验 1:粗粒度与细粒度消解时间开销的对比分析第69页
        5.4.2 实验 2:与单一消解策略的时间开销比较第69-70页
    5.5 本章小结第70-72页
第六章 基于策略管理的云组合服务访问控制框架第72-80页
    6.1 框架结构第72-73页
    6.2 面向云间服务组合的访问控制代理第73-75页
    6.3 面向云内服务组合的访问控制模块第75-78页
        6.3.1 冲突检测引擎第76-77页
        6.3.2 冲突消解引擎第77-78页
    6.4 本章小结第78-80页
第七章 论文总结与展望第80-82页
    7.1 本文总结第80-81页
    7.2 需要进一步研究的问题第81-82页
致谢第82-84页
参考文献第84-90页
作者简历第90页

论文共90页,点击 下载论文
上一篇:基于通信行为分析的DNS隧道木马检测技术研究
下一篇:基于802.1X认证的校园无线网络设计与实现