首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下的访问控制模型研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-11页
1 引言第11-17页
   ·论文的研究背景以及意义第11-12页
   ·云计算、云安全及访问控制研究现状第12-16页
     ·云计算现状第12-13页
     ·云计算安全及现状第13-14页
     ·国内外访问控制研究现状第14-16页
   ·论文的主要内容以及结构安排第16-17页
2 云计算概况第17-27页
   ·云计算概念及特点第17-20页
     ·云计算的概念第17-19页
     ·计算的原理第19-20页
     ·云计算的特点第20页
   ·计算架构及参考标准第20-23页
     ·逻辑架构第20-21页
     ·技术体系架构第21-22页
     ·参考标准第22-23页
   ·云计算的关键技术第23-25页
     ·虚拟化技术第23-24页
     ·数据管理技术第24页
     ·云计算平台管理技术第24页
     ·分布式资源管理技术第24-25页
   ·计算面临的安全威胁第25-26页
   ·本章小结第26-27页
3 访问控制管理模型的研究分析第27-40页
   ·传统访问机制第27-31页
   ·RBAC96模型簇分析第31-35页
   ·基于信任管理的访问控制研究第35-38页
     ·基于信任管理的基本概念第36-37页
     ·基于信任管理的基本框架第37-38页
   ·云环境下访问控制研究的关键问题第38-39页
   ·本章小结第39-40页
4 云环境下访问控制模型第40-57页
   ·云环境下访问控制面临的安全风险第40-41页
   ·云环境下传统访问控制存在的不足第41-43页
     ·自主访问控制(DAC)第41-42页
     ·强制访问控制(MAC)第42页
     ·基于角色的访问控制(RBAC)第42-43页
   ·基于信任管理访问控制的优缺点第43-45页
   ·提出的基于镜像角色的访问控制模型第45-51页
   ·基于镜像角色访问控制系统验证第51-55页
     ·访问请求判决策略第51-52页
     ·系统模拟环境第52页
     ·测试分析第52-55页
   ·访问控制模型性能对比第55-56页
   ·本章小结第56-57页
5 结论与展望第57-59页
   ·结论第57页
   ·展望第57-59页
参考文献第59-61页
作者简历第61-63页
学位论文数据集第63页

论文共63页,点击 下载论文
上一篇:云计算的虚拟化安全和单点登录研究
下一篇:基于Mesh的P2P实时流媒体传输协议研究