首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性的访问控制模型及应用研究

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-12页
   ·课题的研究背景及问题的提出第9页
   ·本文研究的目的及意义第9-10页
   ·本文的工作及创新点第10-11页
   ·论文的组织结构第11-12页
2 访问控制及其相关技术综述第12-17页
   ·访问控制概述第12-13页
   ·访问控制研究现状第13-16页
     ·自主访问控制第13-14页
     ·强制访问控制第14页
     ·基于角色的访问控制第14-16页
     ·其它访问控制技术第16页
   ·本章小结第16-17页
3 基于属性的访问控制模型第17-30页
   ·相关定义第17-21页
     ·ABAC 模型中的对象第17-18页
     ·属性第18-20页
     ·属性表达式第20-21页
     ·访问控制规则与策略第21页
   ·基于属性的访问控制策略定义示例第21-23页
   ·基于属性的访问控制模型第23-26页
     ·形式化描述第23-24页
     ·与应用系统的集成方式第24-25页
     ·与传统模型的比较第25-26页
   ·授权决策第26-29页
     ·相关定义第26页
     ·授权决策过程第26-29页
   ·本章小结第29-30页
4 基于属性证书的跨域访问解决方案第30-36页
   ·PKI 的基本概念第30页
   ·属性证书结构及其特点第30-33页
     ·属性证书的结构第30-32页
     ·属性证书的功能管理结构与特点第32-33页
   ·属性证书在跨域访问中的应用第33-35页
     ·用户证书与属性证书第33-34页
     ·公钥/私钥的配置第34页
     ·属性证书的应用第34-35页
   ·本章小结第35-36页
5 ABAC 模型应用与实现第36-62页
   ·整体架构模型第36-38页
   ·核心模块的实现第38-60页
     ·可靠的通信接口实现第39-43页
     ·客户端接口实现第43-47页
     ·属性证书模块的应用实现第47-51页
     ·属性模块的实现第51-60页
   ·本章小结第60-62页
6 总结与展望第62-63页
致谢第63-64页
参考文献第64-66页
附录第66页
 A. 作者在攻读学位期间发表的论文第66页
 B. 作者在校期间参加的项目第66页

论文共66页,点击 下载论文
上一篇:面向企业的高校图书馆信息服务及信息平台实践研究
下一篇:防火墙规则的异常检测及优化研究