首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

使用控制系统中属性过时的安全性研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
第1章 绪论第9-13页
   ·研究背景第9-10页
   ·研究目的和内容第10-11页
     ·基于使用控制属性日志更新属性第10-11页
     ·重点属性和重点更新第11页
   ·论文组织结构第11-13页
第2章 访问控制第13-19页
   ·传统访问控制第13-17页
     ·自主访问控制第14页
     ·强制访问控制第14-15页
     ·基于角色的访问控制第15-16页
     ·传统访问控制技术存在的问题第16-17页
   ·信任管理第17页
   ·数字版权管理第17-18页
   ·本章小结第18-19页
第3章 使用控制(UCON)模型第19-38页
   ·UCON 模型简介第19-23页
     ·研究及应用范畴第19-20页
     ·UCON两个重要特征第20-23页
   ·核心模型UCON_(ABC)第23-31页
     ·UCON_(ABC)组成框架第23-25页
     ·UCON_(ABC)基本模型体系结构第25-31页
   ·UCON的体系结构第31-33页
     ·引用监控器第31-32页
     ·应用系统中引用监控器的位置第32-33页
   ·UCON 模型的应用第33-36页
     ·UCON模型实现 DAC第33-34页
     ·UCON 模型实现信任管理第34-35页
     ·UCON 模型实现数字版权管理第35-36页
     ·UCON 模型中的义务动作第36页
   ·UCON的优点和不足第36-37页
     ·UCON的优点第36-37页
     ·UCON的不足第37页
   ·本章小结第37-38页
第4章 基于使用控制属性日志的更新策略第38-51页
   ·使用控制中的属性更新问题第38-41页
   ·使用控制中属性过时的安全性简介第41-42页
   ·基于使用控制属性日志的更新策略第42-50页
     ·日志更新技术及其优点第42-43页
     ·日志更新过程第43-47页
     ·保存已更新属性第47-49页
     ·刷新已更新属性第49-50页
   ·本章小结第50-51页
第5章 重点属性更新在日志更新中的应用第51-55页
   ·重点属性和重点更新第51-53页
   ·重点更新在日志更新中的应用第53-54页
   ·本章小结第54-55页
第6章 综合案例第55-60页
   ·属性-权限对应过程第56-58页
   ·更新策略过程第58页
   ·重点属性在综合案例中的应用第58-60页
第7章 总结与展望第60-62页
   ·论文总结第60页
   ·下一步工作展望第60-62页
参考文献第62-66页
攻读学位期间发表的论文第66-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:K均值聚类分割的多特征图像检索方法研究
下一篇:研究生管理信息系统设计(二)