首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于资源和属性的访问控制模型研究及应用

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-23页
    1.1 研究背景第15-16页
    1.2 国内外的研究现状第16-18页
    1.3 研究目标及研究内容第18-20页
        1.3.1 研究目标第18页
        1.3.2 研究内容第18-20页
    1.4 创新点及组织结构第20-23页
        1.4.1 创新点与贡献第20页
        1.4.2 组织结构第20-23页
第二章 现有访问控制模型研究与分析第23-31页
    2.1 传统访问控制模型第23-24页
    2.2 基于角色的访问控制模型第24-25页
    2.3 基于对象的访问控制模型第25-26页
    2.4 基于属性的访问控制模型第26-27页
    2.5 现有访问控制模型分析第27-29页
    2.6 本章小结第29-31页
第三章 基于资源和属性的访问控制模型第31-49页
    3.1 模型基本属性及定义第31-33页
        3.1.1 主体属性第31页
        3.1.2 操作属性第31-32页
        3.1.3 环境属性第32页
        3.1.4 资源属性第32页
        3.1.5 权限permission第32-33页
    3.2 访问控制规则第33-36页
        3.2.1 属性表达式第33-34页
        3.2.2 访问控制规则第34-36页
    3.3 模型框架及工作流程第36-39页
    3.4 模型评估第39-46页
        3.4.1 理论分析第39-41页
        3.4.2 模拟实验第41-46页
    3.5 本章小结第46-49页
第四章 基于资源和属性的访问控制模型应用第49-59页
    4.1 RA-BAC模型应用背景第49-51页
    4.2 RA-BAC模型应用必要性分析第51-52页
    4.3 RA-BAC模型应用方案设计第52-55页
    4.4 RA-BAC模型应用过程第55-57页
    4.5 本章小结第57-59页
第五章 基于资源和属性的访问控制模型应用实现第59-69页
    5.1 实验设计方案第59-62页
    5.2 实验过程第62-67页
        5.2.1 客户端实验过程第62-63页
        5.2.2 设备端实验过程第63-66页
        5.2.3 客户端、设备与服务器连接第66-67页
    5.3 本章小结第67-69页
第六章 总结和展望第69-71页
    6.1 论文总结第69-70页
    6.2 研究展望第70-71页
参考文献第71-75页
致谢第75-77页
作者简介第77-79页

论文共79页,点击 下载论文
上一篇:一种基于贝叶斯网络的社交网络链路预测算法
下一篇:面向主动防御的变色蜜网技术研究