首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于移动终端的云安全技术研究

摘要第1-5页
Abstract第5-9页
图表清单第9-10页
注释表第10-11页
第一章 绪论第11-17页
   ·课题研究背景及意义第11-15页
     ·云计算与云安全第11-13页
     ·云资源访问控制第13-14页
     ·云环境中的移动终端安全第14-15页
   ·主要研究内容第15-16页
   ·论文结构第16-17页
第二章 相关理论基础第17-29页
   ·访问控制模型综述第17-23页
     ·自主访问控制(DAC)和强制访问控制(MAC)第17-18页
     ·基于角色的访问控制(RBAC)第18-20页
     ·基于任务的访问控制模型(TBAC)第20-21页
     ·基于对象的访问控制模型(OBAC)第21-22页
     ·基于属性的访问控制模型(ABAC)第22-23页
   ·跨域访问控制研究第23-26页
   ·风险机制与信任管理第26-27页
   ·委托代理模型研究第27-28页
   ·基于移动终端的访问控制研究第28页
   ·本章小结第28-29页
第三章 云环境下基于风险的跨域 RBAC 模型第29-39页
   ·研究基础第29-30页
   ·模型概述第30-32页
   ·风险游标第32-34页
   ·计数器第34-35页
   ·时效性约束第35-37页
   ·历史记录的隐私保护第37-38页
   ·模型分析第38页
   ·本章小结第38-39页
第四章 面向移动终端的云计算跨域委托模型第39-47页
   ·模型概述第40-41页
   ·基础元素及相关定义第41页
   ·被委托节点的角色合成第41-43页
   ·移动终端的动态迁移第43-44页
   ·模型分析第44-45页
   ·应用实例分析第45-46页
   ·本章小结第46-47页
第五章 仿真实验及结果分析第47-61页
   ·仿真工具及仿真环境第47-49页
   ·模型中相应参数的确定第49-50页
   ·仿真结果及分析第50-57页
     ·有效性第50-53页
     ·动态适应性第53-57页
   ·应用实例分析第57-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·论文研究工作总结第61-62页
   ·进一步的工作展望第62-63页
参考文献第63-67页
致谢第67-68页
攻读硕士学位期间发表(录用)的论文第68页

论文共68页,点击 下载论文
上一篇:云环境下能量高效的副本管理及任务调度技术研究
下一篇:协同学习成员信用评价方法及其伙伴选择算法研究