首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境中访问控制机制的研究与应用

摘要第3-4页
Abstract第4页
第一章 绪论第7-11页
    1.1 课题研究背景和意义第7-8页
    1.2 云计算安全研究现状第8-9页
        1.2.1 各国政府对云计算安全的关注第8页
        1.2.2 云计算安全标准组织及其进展第8页
        1.2.3 云计算安全架构发展现状第8-9页
    1.3 本文的主要工作和研究内容第9-11页
第二章 访问控制与虚拟化技术基础第11-23页
    2.1 访问控制技术基础第11-14页
        2.1.1 访问控制第11-12页
        2.1.2 强制访问控制 (MAC)第12页
        2.1.3 自主访问控制 (DAC)第12页
        2.1.4 基于角色访问控制 (RBAC)第12-14页
    2.2 云计算与访问控制第14页
    2.3 云计算的虚拟化安全研究第14-17页
        2.3.1 虚拟化技术第15页
        2.3.2 虚拟化的安全问题第15-17页
    2.4 虚拟化相关技术介绍第17-21页
        2.4.1 Libvirt 相关技术介绍第17-18页
        2.4.2 KVM 相关技术介绍第18-19页
        2.4.3 sVirt 相关技术介绍第19-21页
    2.5 本章小结第21-23页
第三章 基于 BLP 模型的虚拟机强制访问控制模型设计第23-33页
    3.1 概述第23-24页
    3.2 BLP 模型第24-27页
        3.2.1 模型元素第24-25页
        3.2.2 安全系统的定义第25-26页
        3.2.3 基本安全公理第26-27页
        3.2.4 BLP 模型分析第27页
    3.3 VBLP 安全模型设计第27-29页
    3.4 VBLP 模型在云计算环境下的应用第29-32页
        3.4.1 VBLP 在 sVirt 中的应用第29-30页
        3.4.2 模型实现第30-32页
    3.5 本章小结第32-33页
第四章 基于“三权分立”思想的访问控制模块的设计第33-45页
    4.1 RBAC 基本思想第33-34页
    4.2 NIST RBAC 参考模型第34-37页
        4.2.1 核心 RBAC 模型第34页
        4.2.2 层次 RBAC 模型第34-35页
        4.2.3 静态职责分离模型第35-36页
        4.2.4 动态职责分离模型第36-37页
    4.3 基于 RBAC 的三权分立模块的设计第37-40页
        4.3.1 设计思想第37-38页
        4.3.2 设计说明第38-40页
    4.4 系统的设计第40-42页
        4.4.1 系统总体设计第40-41页
        4.4.2 系统工作流程第41-42页
    4.5 系统实现第42-44页
    4.6 本章小结第44-45页
第五章 总结与展望第45-47页
    5.1 总结第45页
    5.2 展望第45-47页
致谢第47-49页
参考文献第49-53页
读研期间的研究成果及获奖情况第53-54页

论文共54页,点击 下载论文
上一篇:上海城市公园廊的空间适宜性评价研究
下一篇:智能终端视频质量评估