云计算环境下的访问控制模型研究
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-17页 |
·论文的研究背景以及意义 | 第11-12页 |
·云计算、云安全及访问控制研究现状 | 第12-16页 |
·云计算现状 | 第12-13页 |
·云计算安全及现状 | 第13-14页 |
·国内外访问控制研究现状 | 第14-16页 |
·论文的主要内容以及结构安排 | 第16-17页 |
2 云计算概况 | 第17-27页 |
·云计算概念及特点 | 第17-20页 |
·云计算的概念 | 第17-19页 |
·计算的原理 | 第19-20页 |
·云计算的特点 | 第20页 |
·计算架构及参考标准 | 第20-23页 |
·逻辑架构 | 第20-21页 |
·技术体系架构 | 第21-22页 |
·参考标准 | 第22-23页 |
·云计算的关键技术 | 第23-25页 |
·虚拟化技术 | 第23-24页 |
·数据管理技术 | 第24页 |
·云计算平台管理技术 | 第24页 |
·分布式资源管理技术 | 第24-25页 |
·计算面临的安全威胁 | 第25-26页 |
·本章小结 | 第26-27页 |
3 访问控制管理模型的研究分析 | 第27-40页 |
·传统访问机制 | 第27-31页 |
·RBAC96模型簇分析 | 第31-35页 |
·基于信任管理的访问控制研究 | 第35-38页 |
·基于信任管理的基本概念 | 第36-37页 |
·基于信任管理的基本框架 | 第37-38页 |
·云环境下访问控制研究的关键问题 | 第38-39页 |
·本章小结 | 第39-40页 |
4 云环境下访问控制模型 | 第40-57页 |
·云环境下访问控制面临的安全风险 | 第40-41页 |
·云环境下传统访问控制存在的不足 | 第41-43页 |
·自主访问控制(DAC) | 第41-42页 |
·强制访问控制(MAC) | 第42页 |
·基于角色的访问控制(RBAC) | 第42-43页 |
·基于信任管理访问控制的优缺点 | 第43-45页 |
·提出的基于镜像角色的访问控制模型 | 第45-51页 |
·基于镜像角色访问控制系统验证 | 第51-55页 |
·访问请求判决策略 | 第51-52页 |
·系统模拟环境 | 第52页 |
·测试分析 | 第52-55页 |
·访问控制模型性能对比 | 第55-56页 |
·本章小结 | 第56-57页 |
5 结论与展望 | 第57-59页 |
·结论 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-61页 |
作者简历 | 第61-63页 |
学位论文数据集 | 第63页 |