首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

新型链式ABAC-DRM模型的设计与分析

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·课题目标第9-10页
   ·论文结构第10页
   ·课题成果第10-11页
第二章 基于属性的访问控制模型第11-22页
   ·访问控制技术概述第11-14页
     ·基本概念第11-12页
     ·访问控制内容第12页
     ·传统访问控制模型第12-14页
   ·基于ABAC 的控制模型的分析第14-15页
   ·基于属性的访问控制模型第15-20页
     ·属性描述方法第15-16页
     ·信任管理语言RT_0第16-18页
     ·信任管理语言RT_1第18-20页
     ·统一化字典第20页
   ·ABAC 控制模型展望第20-21页
   ·本章小结第21-22页
第三章 信任链搜索算法研究第22-38页
   ·信任链搜索算法概述第22-23页
     ·设计目标第22页
     ·SPKI/SDSI 中的信任链搜索算法第22-23页
   ·面向目标的信任链搜索算法第23-31页
     ·数学建模第24页
     ·相关符号及说明第24-25页
     ·后向搜索算法第25-27页
     ·前向搜索算法第27-29页
     ·双向搜索算法第29页
     ·算法实例第29-31页
   ·分布式信任链搜索算法第31-37页
     ·基本概念第32-34页
     ·算法概述第34-36页
     ·分布式算法改进方向第36-37页
   ·本章小结第37-38页
第四章 基于属性的加密方案第38-47页
   ·基于身份的密码学第38-43页
     ·公钥密码体制概述第38-39页
     ·基于身份加密体制概述第39-40页
     ·BF-IBE第40-42页
     ·层次化基于身份加密系统第42-43页
   ·基于属性的加密机制第43-46页
     ·基于属性加密体制概述第43-44页
     ·基于访问控制树的属性加密第44-46页
   ·本章小结第46-47页
第五章 新型链式ABAC-DRM 模型第47-73页
   ·DRM 基本模型第47-49页
     ·基于SRM 的DRM第47页
     ·基于CRM 的DRM第47-48页
     ·基于SRM&CRM 的DRM第48-49页
   ·开放式环境下DRM 的需求分析第49-50页
     ·需求分析第49-50页
     ·目标分析第50页
   ·开放式环境下控制模型定义第50-54页
     ·属性定义第50-52页
     ·访问控制策略检测第52-54页
   ·链式ABAC-DRM 模型第54-70页
     ·模型总体结构第54-55页
     ·总体设计第55-57页
     ·模型应用方案详述第57-61页
     ·主要工作流程第61-70页
   ·模型分析第70-72页
     ·安全性分析第70-71页
     ·性能分析第71-72页
   ·本章小结第72-73页
第六章 总结与发展第73-75页
   ·总结第73页
   ·展望第73-75页
参考文献第75-78页
致谢第78-79页
攻读硕士学位期间发表的论文第79-80页

论文共80页,点击 下载论文
上一篇:Win32平台下内核Rootkit检测技术的研究与应用
下一篇:几类互联网通信软件的分析与控制