首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下基于用户行为评估的访问控制模型研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-17页
   ·研究背景与意义第11-12页
   ·国内外研究现状第12-15页
     ·用户行为分析研究现状第12-13页
     ·访问控制研究现状第13-15页
   ·研究内容第15页
   ·技术路线第15页
   ·论文组织结构第15-17页
第二章 相关技术第17-23页
   ·信息安全风险评估理论第17-19页
     ·风险分析第17页
     ·风险要素的划分及关系第17-18页
     ·风险评估实施流程及计算方法第18-19页
   ·TMBRE第19-20页
     ·模型结构第19页
     ·实体行为风险评估第19-20页
     ·实体信任度评估第20页
   ·访问控制技术第20-22页
     ·访问控制模型第21页
     ·RBAC模型第21-22页
   ·本章小结第22-23页
第三章 云用户行为评估第23-31页
   ·云用户行为分析第23-26页
     ·云用户行为集划分第23-26页
     ·云用户行为证据获取第26页
   ·云用户行为风险评估第26-29页
     ·云用户行为风险分析第26-27页
     ·云用户行为风险计算第27-28页
     ·云用户行为风险评估流程第28-29页
   ·云用户信任评估第29-30页
     ·云用户信任度计算第29页
     ·云用户信任评估流程第29-30页
   ·本章小结第30-31页
第四章 基于云用户行为评估的访问控制模型第31-39页
   ·云计算访问控制第31-32页
   ·模型结构第32-34页
   ·访问控制策略第34-35页
   ·模型工作流程第35-36页
   ·授权机制第36-38页
   ·本章小结第38-39页
第五章 验证与分析第39-47页
   ·实验数据第39-40页
   ·用户行为评估验证分析第40-43页
     ·用户行为评估算法比较分析第40-41页
     ·用户行为风险值与用户信任度变化关系分析第41-43页
     ·不同威胁频率下的用户行为风险值变化分析第43页
   ·动态授权机制验证分析第43-44页
   ·模型分析第44-46页
   ·本章小结第46-47页
第六章 总结与展望第47-48页
   ·总结第47页
   ·展望第47-48页
参考文献第48-51页
致谢第51-52页
作者简介第52页

论文共52页,点击 下载论文
上一篇:基于用户兴趣模型的个性化农业搜索引擎的研究与实现
下一篇:化学物质Web信息获取方法的研究与实现