首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下基于信任的访问控制研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-13页
    1.1 研究的背景及意义第9页
    1.2 国内外研究现状第9-10页
    1.3 论文主要研究内容第10页
    1.4 论文的组织结构第10-13页
第2章 基本理论及相关研究第13-29页
    2.1 云计算概述第13-19页
        2.1.1 云计算定义及特点第13-15页
        2.1.2 云计算关键技术第15-16页
        2.1.3 云计算技术架构第16-19页
    2.2 云计算安全及解决机制第19-20页
        2.2.1 面临的安全问题第19页
        2.2.2 安全解决机制第19-20页
    2.3 传统访问控制技术第20-27页
        2.3.1 自主访问控制第20-22页
        2.3.2 强制访问控制第22-23页
        2.3.3 基于角色的访问控制第23-27页
    2.4 本章小结第27-29页
第3章 云计算环境下基于信任的访问控制设计第29-41页
    3.1 模型整体框架第29-30页
    3.2 访问控制授权规则第30-31页
        3.2.1 行为信任等级第30页
        3.2.2 角色权限设定第30-31页
    3.3 权限分配及管理第31-32页
        3.3.1 权限分配规则第31-32页
        3.3.2 动态权限调整机制第32页
    3.4 功能模块设计第32-34页
        3.4.1 统一登陆验证第32-33页
        3.4.2 操作管理模块第33-34页
    3.5 数据库设计第34-39页
    3.6 本章小结第39-41页
第4章 云计算环境下行为信任评估算法设计第41-52页
    4.1 行为信任评估原理第41页
    4.2 行为信任证据值获取第41-46页
        4.2.1 行为信任证据分类第41-42页
        4.2.2 行为信任证据处理第42-44页
        4.2.3 层次递阶模型构建第44-46页
    4.3 行为信任评估第46-48页
        4.3.1 行为信任构成第46页
        4.3.2 行为信任评估算法第46-48页
    4.4 行为信任更新第48-51页
        4.4.1 行为信任记录形式第48-49页
        4.4.2 行为信任更新机制第49-51页
    4.5 本章小结第51-52页
第5章 云计算环境下基于信任的访问控制实现第52-67页
    5.1 实验环境第52-53页
    5.2 行为信任评估算法实现第53-60页
    5.3 动态权限调整机制实现第60-61页
    5.4 云计算系统运行结果及分析第61-65页
        5.4.1 功能模块实现第61-63页
        5.4.2 访问控制实现第63-65页
    5.5 本章小结第65-67页
结论第67-69页
参考文献第69-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:高校学院级教学档案管理系统的设计与实现
下一篇:基于UserCF改进型算法的图书推荐系统的设计与实现