首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信任的云计算环境访问控制模型研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-22页
   ·研究目的和意义第12-13页
   ·云计算概述第13-20页
     ·云计算定义第13-14页
     ·云计算特征第14-15页
     ·云计算体系结构第15-17页
     ·云计算安全问题第17-20页
   ·本文的主要工作第20-21页
   ·本文的结构第21-22页
第2章 基本理论及相关研究第22-30页
   ·常规安全机制组成第22-23页
     ·身份认证机制第22页
     ·访问控制机制第22-23页
   ·访问控制及相关技术第23-27页
     ·自主访问控制第23-24页
     ·强制访问控制第24-25页
     ·基于角色的访问控制第25-26页
     ·分布式多域环境下的访问控制第26-27页
   ·信任管理第27-28页
   ·云计算安全问题研究现状第28-29页
   ·本章小结第29-30页
第3章 云计算环境中实体信任关系及信任值求解第30-38页
   ·云计算环境中实体信任关系第30-31页
     ·信任的定义第30页
     ·信任的特征第30-31页
     ·信任关系的建立第31页
   ·云计算环境中信任模型及信任值求解第31-35页
     ·云计算环境形式化描述第31-32页
     ·基本概念第32-33页
     ·推荐信任值第33-34页
     ·直接信任值第34-35页
     ·信任值求解第35页
   ·信任计算的抗攻击策略第35-37页
     ·抗直接信任攻击第35-36页
     ·抗推荐信任攻击第36-37页
   ·本章小结第37-38页
第4章 基于信任的云计算环境动态访问控制模型第38-48页
   ·TBDAC 模型形式化定义第38-40页
   ·TBDAC 模型实现机制第40-47页
     ·X.509 证书概述第40页
     ·Kerberos 网络认证协议概述第40-44页
     ·TBDAC 模型实现第44-47页
   ·本章小结第47-48页
第5章 TBDAC 模型安全性分析及安全性分析归约算法第48-60页
   ·TBDAC 模型访问控制策略定义第48-50页
   ·TBDAC 模型安全性分析定义第50-51页
   ·TBDAC 模型安全性分析第51-54页
     ·TBDAC 模型权限初始化和信任用户第52-53页
     ·TBDAC 模型动态权限调整第53-54页
   ·TBDAC 模型安全性分析规约算法第54-59页
     ·RT [ ←,I]语法规则第54-55页
     ·TBDAC 模型 PITU 类问题归约过程第55-58页
     ·TBDAC 模型 PDA 类问题归约过程第58-59页
   ·本章小结第59-60页
总结和展望第60-62页
参考文献第62-67页
致谢第67-68页
附录A 攻读硕士期间发表的论文第68-69页
附录B (攻读硕士期间参与的项目列表)第69-70页

论文共70页,点击 下载论文
上一篇:基于P2P电子商务的信任模型研究
下一篇:基于图像邻域度的隐写分析方法研究