首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任及风险的访问控制模型研究与系统实现

摘要第5-6页
ABSTRACT第6页
第1章 绪论第10-16页
    1.1 课题研究背景与意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文研究内容第12-13页
    1.4 本文的组织结构第13-16页
第2章 相关理论概述第16-30页
    2.1 基于角色的访问控制技术第16-19页
        2.1.1 访问控制综述第16-17页
        2.1.2 基于角色的访问控制第17-19页
    2.2 信任度量第19-23页
        2.2.1 信任的概念和特点第19-20页
        2.2.2 信任的度量模型第20-23页
    2.3 风险控制第23-25页
        2.3.1 风险控制概述第23-24页
        2.3.2 风险的量化方法第24-25页
    2.4 BP神经网络第25-29页
        2.4.1 BP神经网络概述第25-26页
        2.4.2 BP算法的学习机制第26-29页
    2.5 本章小结第29-30页
第3章 基于信任及风险的访问控制模型第30-46页
    3.1 ACBTR模型第30-32页
    3.2 信任控制模块第32-38页
        3.2.1 用户行为数据的收集第32-33页
        3.2.2 信任值的计算第33-36页
        3.2.3 信任值和角色控制第36-38页
    3.3 风险值控制模块第38-44页
        3.3.1 风险和信任的关系第38-39页
        3.3.2 风险值的计算第39-41页
        3.3.3 基于BP神经网络的风险评估模型第41-44页
    3.4 本章小结第44-46页
第4章 仿真实验与性能测试第46-56页
    4.1 信任控制模块实验设计第46-49页
        4.1.1 惩罚因子有效性的测试第46-47页
        4.1.2 服务等级因子有效性的测试第47-48页
        4.1.3 动态适应算法的性能测试第48-49页
    4.2 风险控制模块实验第49-54页
        4.2.1 基于BP神经网络的风险评估模型网络训练试验第49-52页
        4.2.2 基于BP神经网络的风险评估模型样本测试及结果分析第52-54页
    4.3 本章小结第54-56页
第5章 系统设计第56-66页
    5.1 系统设计第56-58页
        5.1.1 系统的开发及运行环境第56页
        5.1.2 系统的总体设计第56-58页
    5.2 主要模块的设计第58-62页
        5.2.1 信息交互管理模块第58-59页
        5.2.2 信任管理模块第59页
        5.2.3 风险值管理模块第59-60页
        5.2.4 数据库表设计第60-62页
    5.3 系统运行示例第62-64页
    5.4 本章小结第64-66页
第6章 总结与展望第66-68页
    6.1 工作总结第66页
    6.2 展望第66-68页
参考文献第68-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于混沌加密的数字音频水印算法研究与实现
下一篇:分布式SimRank算法与改进策略的研究