首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制策略语言的研究与设计

摘要第1-6页
ABSTRACT第6-12页
第1章 绪论第12-16页
   ·引言第12-13页
   ·国内外研究现状第13页
   ·研究工作及贡献第13-14页
   ·论文组织形式第14-16页
第2章 访问控制模型第16-28页
   ·访问控制技术第16-18页
     ·自主访问控制第16-17页
     ·强制访问控制第17页
     ·基于角色的访问控制第17-18页
   ·经典访问控制模型第18-25页
     ·访问矩阵模型第18-19页
     ·BLP 模型第19-21页
     ·BIBA 模型第21-22页
     ·DTE 模型第22-23页
     ·RBAC 模型第23-25页
   ·访问控制策略第25-27页
     ·共有特性第25-26页
     ·安全属性第26页
     ·安全规则第26-27页
   ·本章小结第27-28页
第3章 EGACPL 的研究与设计第28-36页
   ·数据类型第28-30页
   ·关系类型第30-32页
   ·安全规则第32-35页
     ·授权规则第32-34页
     ·安全属性转移规则第34-35页
   ·本章小结第35-36页
第4章 EGACPL 编译器的设计与实现第36-65页
   ·编译器框架第36-37页
   ·编译器前端设计第37-54页
     ·Lex&Yacc 的简要介绍第38-41页
     ·EGACPL 词法规范第41-43页
     ·EGACPL 语法规范第43-54页
   ·编译器后端设计第54-64页
     ·中间代码第54-58页
     ·代码生成器第58-64页
   ·本章小结第64-65页
第5章 EGACPL 应用示例第65-79页
   ·语言描述示例第65-72页
     ·BLP 模型第65-67页
     ·BIBA 模型第67-68页
     ·DTE 模型第68-70页
     ·RBAC 模型第70-72页
   ·具体应用示例第72-77页
   ·本章小结第77-79页
第6章 总结与展望第79-81页
   ·本文的工作总结第79页
   ·进一步工作展望第79-81页
参考文献第81-85页
致谢第85-86页
在读期间发表的学术论文与取得的研究成果第86页

论文共86页,点击 下载论文
上一篇:Windows访问控制实施框架研究、设计与实现
下一篇:基于隐马尔可夫模型的无线局域网入侵检测系统研究