首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下基于信任域划分的访问控制模型研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-17页
   ·P2P网络技术第8-10页
     ·P2P的应用和发展第8-9页
     ·P2P网络的在安全上存在的问题第9-10页
   ·信任授权和访问控制第10-15页
     ·P2P网络的信任管理问题第11-13页
     ·信任管理模型第13-15页
   ·P2P网络访问控制技术研究的意义第15-16页
   ·本文的主要工作及章节安排第16-17页
第二章 理论基础及背景知识第17-27页
   ·信任机制的组成和原理第17-19页
     ·信任的基本概念第17页
     ·信任的特性第17-18页
     ·信任评价第18-19页
   ·P2P的信任模型第19-20页
   ·访问控制技术第20-26页
     ·强制访问控制技术(DAC)第21-22页
     ·基于角色的访问控制技术(RBAC)第22-26页
   ·P2P网络的访问控制第26-27页
第三章 P2P网络基于信任域的管理模型第27-35页
   ·引言第27页
   ·P2P的信任模型第27-30页
     ·P2P信任管理模型第27-29页
     ·P2P信任计算模型第29-30页
   ·基于信任域划分的信任管理第30-34页
     ·基于信任域的管理方案第31-33页
     ·信任评估机制第33-34页
   ·本章小结第34-35页
第四章 基于信任域划分的访问控制模型第35-51页
   ·引言第35页
   ·目前P2P访问控制模型的研究第35-36页
   ·基于信任域划分的访问控制模型第36-44页
     ·模型的具体设计目标第36-37页
     ·模型的具体设计思想第37-38页
     ·相关定义第38页
     ·模型的总体结构第38-39页
     ·访问控制模型元素定义第39-40页
     ·访问控制协议第40页
     ·系统管理第40-41页
     ·证书的设计第41-42页
     ·访问控制列表第42页
     ·证书的编码第42-43页
     ·具体的访问控制流程第43-44页
   ·模型的分析和仿真第44-50页
     ·模型分析第44-45页
     ·模型仿真第45-50页
   ·本章小结第50-51页
第五章 总结与展望第51-52页
参考文献第52-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:当代报纸体育评论初探--以国内体育类报纸为研究样本
下一篇:以顾客满意为核心的关系营销理论及应用--以西部旅游业为例