首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于组织与信任的工作流访问控制模型研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-11页
    1.1 选题背景第8页
    1.2 国内外研究现状第8-9页
    1.3 课题研究意义第9-10页
    1.4 论文组织结构第10-11页
第二章 相关理论综述第11-15页
    2.1 工作流相关概念与技术第11-12页
    2.2 访问控制技术及模型第12-15页
        2.2.1 自主存取控制第12页
        2.2.2 强制存取控制第12-13页
        2.2.3 基于角色的访问控制第13页
        2.2.4 基于任务的访问控制第13页
        2.2.5 基于角色与任务的访问控制第13-14页
        2.2.6 基于信任的访问控制第14-15页
第三章 基于组织与信任的工作流访问控制模型研究第15-46页
    3.1 OT-TRBAC基本模型的提出第15-16页
    3.2 OT-TRBAC模型的基本概念与定义第16-18页
    3.3 OT-TRBAC中的多级信任机制第18-26页
        3.3.1 多级信任关系第18-19页
        3.3.2 用户—任务信任值计算第19-23页
        3.3.3 多级信任计算与信任关系调整第23-26页
    3.4 OT-TRBAC模型中的授权与协作机制第26-37页
        3.4.1 OT-TRBAC模型中的约束第26-29页
        3.4.2 OT-TRBAC模型中的授权机制第29-35页
        3.4.3 OT-TRBAC模型中的组织协作机制第35-37页
    3.5 实验与实例验证第37-46页
        3.5.1 实验实例环境与目标第37页
        3.5.2 加入岗位层次的比较实验第37-38页
        3.5.3 多级信任变化实验第38-42页
        3.5.4 单级信任关系与多级信任关系比较实验第42-43页
        3.5.5 基于历史信息因子的信任关系变化实验第43-44页
        3.5.6 基于层次因子的信任关系变化实验第44-46页
第四章 基于组织与信任的工作流访问控制模型的应用第46-53页
    4.1 系统总体设计第46-47页
    4.2 访问控制管理子系统设计第47-53页
        4.2.1 授权控制管理模块第48-49页
        4.2.2 信任管理模块第49-50页
        4.2.3 系统动态授权调整过程第50-53页
第五章 总结与展望第53-55页
    5.1 总结第53-54页
    5.2 展望第54-55页
参考文献第55-58页
发表论文和参加科研情况说明第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于内容的敏感信息过滤技术研究
下一篇:移动终端应用个性化整合框架研究