首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

普适计算的访问控制技术研究

作者简介第1-6页
摘要第6-7页
Abstract第7-11页
第一章 绪论第11-33页
   ·引言第11-13页
   ·普适计算第13-18页
   ·访问控制第18-29页
     ·访问控制系统第19-22页
     ·访问控制系统的实现目标第22页
     ·访问控制的约束条件第22-24页
     ·访问控制面临的挑战第24-26页
     ·普适计算的访问控制第26-29页
   ·论文主要研究内容第29-31页
   ·论文的组织结构第31-33页
第二章 信任管理与基于信任的访问控制第33-61页
   ·引言第33-34页
   ·信任与信任管理第34-51页
     ·信任的定义第34-36页
     ·信任的特性与分类第36-39页
     ·信任管理第39-48页
     ·普适计算的信任管理与资源访问控制第48-51页
   ·基于角色与信任度的访问控制模型第51-58页
     ·基于角色和信任度的访问控制第52-55页
     ·RTAC的用户信任度评估与度量第55-57页
     ·RTAC访问控制的实现第57-58页
   ·本章小结第58-61页
第三章 基于行为的访问控制第61-75页
   ·引言第61-63页
   ·基于行为的访问控制模型第63-68页
     ·基本概念第63-64页
     ·行为的层次继承结构第64-66页
     ·基于行为的访问控制模型第66-68页
   ·ABAC模型在CSCW系统中的应用第68-72页
     ·CSCW系统访问控制的安全体系结构第69-71页
     ·安全关联第71-72页
   ·本章小结第72-75页
第四章 上下文感知的访问控制第75-91页
   ·引言第75-77页
   ·上下文感知第77-80页
     ·上下文的含义第78-79页
     ·上下文的获取第79-80页
   ·资源访问上下文的形式化描述第80-84页
     ·平台安全上下文第80-81页
     ·用户信任上下文第81-82页
     ·空间上下文第82-83页
     ·时间上下文第83-84页
   ·上下文感知的访问控制第84-87页
     ·用户第84页
     ·角色第84-85页
     ·会话第85页
     ·访问权限第85-86页
     ·职责分离第86页
     ·上下文约束的角色继承关系第86-87页
   ·上下文感知的访问控制应用分析第87-90页
     ·应用场景第87-88页
     ·环境感知的访问控制规则第88-90页
   ·本章小结第90-91页
第五章 面向用户的细粒度访问控制第91-101页
   ·引言第91-92页
   ·基于信任的细粒度访问控制第92-95页
     ·基于信任的细粒度访问控制第93页
     ·TFAC模型第93-94页
     ·TFAC的信任约束机制第94-95页
   ·上下文感知的细粒度访问控制第95-99页
     ·上下文感知的细粒度访问控制模型第95-97页
     ·上下文感知的细粒度访问控制应用分析第97-99页
   ·本章小节第99-101页
第六章 总结与展望第101-105页
   ·总结第101-102页
   ·展望第102-105页
致谢第105-107页
参考文献第107-119页
攻读博士学位期间完成的研究成果第119-120页

论文共120页,点击 下载论文
上一篇:日侧全天空极光图像分类及动态过程分析方法研究
下一篇:基于正则化的生物发光断层成像重建算法研究