首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制技术与模型研究

摘要第1-6页
ABSTRACT第6-9页
目录第9-12页
第一章 绪论第12-20页
   ·引言第12-13页
   ·课题研究的背景及意义第13-16页
   ·本文研究内容及组成结构第16-18页
   ·本章小结第18-20页
第二章 现有访问控制模型的比较研究第20-39页
   ·自主访问控制和强制访问控制第20-24页
     ·模型描述第20-22页
     ·模型评价第22-24页
   ·基于角色的访问控制模型第24-28页
     ·模型描述第24-27页
     ·模型评价第27-28页
   ·其他扩展的基于角色访问控制模型第28-32页
     ·模型描述第28-30页
     ·模型应用举例第30-32页
   ·基于任务和工作流的访问控制模型第32-35页
     ·模型描述第32-33页
     ·模型应用第33-35页
   ·其他模型、概念及总结第35-37页
   ·本章小结第37-39页
第三章 对象式描述关注权限的角色管理模型研究第39-53页
   ·面向对象的访问控制模型第40-45页
     ·模型工作原理第40-43页
     ·对象化模型中权限讨论第43-45页
   ·多域的环境下RBAC模型继承关系的应用第45-52页
     ·多域环境下RBAC模型的应用第45-49页
     ·冲突的描述及解决第49-52页
   ·本章小结第52-53页
第四章 用户行为控制模型研究第53-71页
   ·E-UCON模型第53-57页
     ·访问控制模型的指标第53-55页
     ·扩展用户行为模型组件的定义第55-57页
   ·策略及行为第57-63页
     ·策略行为的划分与定义第57-59页
     ·行为与策略关系第59-63页
   ·策略规则第63-70页
     ·规则介绍第63-65页
     ·系统性质与规则的进一步讨论第65-70页
   ·本章小结第70-71页
第五章 基于用户行为和信任度的可控委派模型第71-92页
   ·基于用户行为及信任度的信任框架第72-82页
     ·基本组件第72-77页
     ·规则约束及讨论第77-79页
     ·信任框架组织形式第79-82页
   ·证书查找及控制算法的提出第82-91页
     ·证书查找算法第82-84页
     ·信任度的计算第84-85页
     ·显式授权及控制算法第85-87页
     ·证书图链构造第87-91页
   ·本章小结第91-92页
第六章 基于模糊理论的信任管理模型第92-110页
   ·基于用户行为及信任度的信任框架第92-100页
     ·信任框架构成第92-93页
     ·算子公式的提出与分析第93-100页
   ·信任度的模型建立及计算第100-108页
     ·信任度的描述第100-101页
     ·信任度的计算第101-104页
     ·信任度的更新第104-106页
     ·实验模拟与分析第106-108页
   ·本章小结第108-110页
第七章 全文总结与展望第110-114页
   ·本文工作总结第110-111页
   ·主要创新第111-112页
   ·论文展望第112-114页
参考文献第114-125页
附录1 DRCF伪码表示第125-126页
附录2 信任图构造方式伪码第126-129页
致谢第129-130页
攻读学位期间发表的学术论文目录第130页

论文共130页,点击 下载论文
上一篇:光纤低相干干涉测量技术及其应用研究
下一篇:适用于低端计算设备的数字签名方案研究