首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多级跨域访问控制管理相关技术研究

摘要第4-5页
Abstract第5-6页
图录第10-11页
表录第11-12页
第一章 绪论第12-15页
    1.1 研究背景第12-13页
    1.2 研究内容第13-14页
    1.3 本文的结构安排第14-15页
第二章 多级跨域访问控制管理研究现状第15-28页
    2.1 基本概念第15-20页
        2.1.1 多级安全第15-16页
        2.1.2 跨域安全第16-19页
        2.1.3 安全策略管理第19-20页
    2.2 访问控制管理模型综述第20-22页
    2.3 安全策略冲突分类综述第22-24页
    2.4 安全策略冲突检测与消解方法综述第24-27页
        2.4.1 安全策略冲突检测方法综述第24-26页
        2.4.2 安全策略冲突消解方法综述第26-27页
    2.5 存在的主要问题及本文研究对策第27页
    2.6 本章小结第27-28页
第三章 多级跨域访问控制管理模型第28-48页
    3.1 模型定义第28-41页
        3.1.1 模型安全假设第28页
        3.1.2 模型基本概念第28-30页
        3.1.3 模型主要思想第30-31页
        3.1.4 模型元素及关系第31-35页
        3.1.5 管理操作及规则第35-41页
    3.2 模型实施框架第41-43页
        3.2.1 框架组成第41-42页
        3.2.2 实施流程第42-43页
        3.2.3 属性更新机制第43页
    3.3 模型分析第43-47页
        3.3.1 模型安全性分析第43-46页
        3.3.2 模型特点分析第46-47页
    3.4 本章小结第47-48页
第四章 多级跨域环境下访问控制策略冲突形式化规约第48-61页
    4.1 概述第48-49页
    4.2 显式策略冲突形式化规约第49-56页
        4.2.1 约束条件冲突第49-51页
        4.2.2 域间模态冲突第51-52页
        4.2.3 域间属性层次冲突第52-56页
    4.3 隐式策略冲突形式化规约第56-59页
        4.3.1 信息流隔离冲突第57-58页
        4.3.2 信息流逆向冲突第58-59页
    4.4 管理操作引起的策略冲突分析第59-60页
    4.5 本章小结第60-61页
第五章 多级跨域环境下的显式策略冲突检测与消解第61-77页
    5.1 概述第61-62页
    5.2 基于属性分解的显式策略冲突检测算法第62-70页
        5.2.1 算法描述第62-65页
        5.2.2 算法复杂度分析第65页
        5.2.3 算法实例说明第65-70页
    5.3 基于属性影响度的显式策略冲突消解算法第70-74页
        5.3.1 策略条件属性影响度第70-72页
        5.3.2 基本思想第72-73页
        5.3.3 算法描述第73-74页
        5.3.4 算法复杂度分析第74页
    5.4 实验测试与分析第74-76页
    5.5 本章小结第76-77页
第六章 多级跨域环境下的隐式策略冲突检测与消解第77-88页
    6.1 基于信息流矩阵的隐式策略冲突检测算法第77-81页
        6.1.1 基本思想第77-78页
        6.1.2 信息流可达性计算第78-79页
        6.1.3 算法描述第79-81页
        6.1.4 算法复杂度分析第81页
    6.2 基于信息流阻断的隐式策略冲突消解算法第81-84页
        6.2.1 基本思想第81页
        6.2.2 算法描述第81-83页
        6.2.3 算法复杂度分析第83-84页
    6.3 实验测试与分析第84-87页
    6.4 本章小结第87-88页
第七章 结束语第88-90页
    7.1 主要工作总结第88-89页
    7.2 有待进一步研究的问题第89-90页
致谢第90-92页
参考文献第92-96页
作者简历第96页

论文共96页,点击 下载论文
上一篇:大都市乡村旅游地的旅游城镇化研究--以长春市为例
下一篇:基于图像识别的网上阅卷系统的设计实现与优化