首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向物联网搜索的访问控制关键技术研究

摘要第4-8页
ABSTRACT第8-12页
第一章 绪论第19-31页
    1.1 课题研究背景及意义第19-27页
        1.1.1 物联网搜索概述第19-21页
        1.1.2 物联网搜索中访问控制面临的问题和挑战第21-25页
        1.1.3 研究意义第25-26页
        1.1.4 课题来源第26-27页
    1.2 研究内容与创新点第27-29页
        1.2.1 研究内容第27-28页
        1.2.2 创新点第28-29页
    1.3 论文组织结构第29-31页
第二章 访问控制关键技术研究概述第31-55页
    2.1 访问控制发展历史第32-35页
    2.2 基于属性的访问控制(ABAC)模型第35-39页
    2.3 面向ABAC的访问控制策略融合研究第39-42页
        2.3.1 策略描述方法第39-40页
        2.3.2 ABAC中的策略合成机制第40-41页
        2.3.3 多域访问控制策略冲突检测与消解技术第41-42页
    2.4 面向ABAC的访问控制授权研究第42-48页
        2.4.1 实体属性发现机制第42-44页
        2.4.2 属性-权限关联关系生成机制第44-47页
        2.4.3 ABAC中的策略匹配机制第47-48页
    2.5 ABAC的其他关键技术第48-52页
        2.5.1 ABAC中用户权限更新与撤销机制第48-50页
        2.5.2 ABAC中身份认证机制第50-52页
    2.6 ABAC关键技术研究趋势第52-53页
    2.7 本章小结第53-55页
第三章 基于谱聚类的访问控制异常权限配置挖掘技术第55-77页
    3.1 引言第55-56页
    3.2 研究现状第56-57页
        3.2.1 基于聚类方法的角色挖掘第56-57页
        3.2.2 基于二进制矩阵分解的角色挖掘方法第57页
    3.3 方案框架第57-59页
    3.4 用户聚类算法第59-66页
        3.4.1 谱聚类算法相关概念第59-62页
        3.4.2 距离函数构造第62-64页
        3.4.3 局部比例系数计算第64页
        3.4.4 聚类个数计算第64-66页
    3.5 异常权限配置预测第66-69页
        3.5.1 异常权限配置定义第66-67页
        3.5.2 异常权限配置检测流程第67-69页
    3.6 实验结果与分析第69-74页
        3.6.1 数据集介绍第69页
        3.6.2 聚类结果评估第69-74页
    3.7 本章小结第74-77页
第四章 基于竞价博弈的非一致性策略冲突静态消解技术第77-97页
    4.1 引言第77-78页
    4.2 研究现状第78-79页
    4.3 方案框架第79-83页
        4.3.1 问题分析第79-81页
        4.3.2 方案框架第81-83页
    4.4 基于竞价机制的策略冲突消解机制第83-92页
        4.4.1 基本概念第83-85页
        4.4.2 隐私价值计算第85-86页
        4.4.3 传播收益计算第86-87页
        4.4.4 竞价激励流程第87-92页
    4.5 实验结果与分析第92-96页
        4.5.1 博弈分析第92-94页
        4.5.2 实验结果分析第94-96页
    4.6 本章小结第96-97页
第五章 基于交流多样性的共存型策略冲突动态决策技术第97-113页
    5.1 引言第97-98页
    5.2 研究现状第98-99页
    5.3 方案框架第99-103页
        5.3.1 问题分析第99-101页
        5.3.2 方案框架第101-103页
    5.4 基于用户关系的冲突策略个性化动态决策机制第103-107页
        5.4.1 用户交流强度计算要素定义第103-105页
        5.4.2 用户交流多样性定义第105-107页
        5.4.3 策略冲突动态决策第107页
    5.5 实验结果与分析第107-111页
        5.5.1 仿真实验结果分析第108-110页
        5.5.2 真实用户实验结果分析第110-111页
    5.6 本章小结第111-113页
第六章 总结与未来研究方向第113-117页
    6.1 本文工作总结第113-114页
    6.2 研究工作展望第114-117页
参考文献第117-131页
致谢第131-132页
攻读学位期间发表的学术论文目录第132页

论文共132页,点击 下载论文
上一篇:基于密文的等值测试密码方案研究
下一篇:云计算模式内部威胁防御技术研究