首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信度的访问控制模型研究

图目录第1-7页
摘要第7-8页
Abstract第8-9页
第一章 绪论第9-14页
   ·研究背景和意义第9-10页
   ·课题来源第10页
   ·研究现状第10-12页
     ·可信网络研究现状第10-11页
     ·访问控制技术研究现状第11-12页
   ·论文主要工作第12-13页
   ·论文结构第13-14页
第二章 可信网络与访问控制技术研究第14-25页
   ·可信网络第14-16页
     ·服务提供者的可信第15-16页
     ·网络信息传输的可信第16页
     ·终端用户的可信第16页
   ·访问控制技术第16-23页
     ·自主访问控制第17-18页
     ·强制访问控制第18页
     ·基于角色的访问控制第18-20页
     ·VOMS网格身份认证和访问控制的研究第20-22页
     ·社区授权服务CAS第22-23页
   ·网络与用户行为的可信模型第23-24页
   ·本章小结第24-25页
第三章 基于可信度的授权机制第25-32页
   ·认证技术第25-26页
   ·可信度相关概念第26页
   ·可信度的获取第26-30页
     ·认证可信度的计算第26-29页
     ·认证可信度影响因子第29-30页
   ·基于可信度的授权机制第30-31页
   ·本章小结第31-32页
第四章 基于可信度的模型设计第32-39页
   ·基于可信度的访问模型结构第32-34页
   ·策略库中各规则权重占比第34-36页
   ·访问授权过程第36-37页
   ·请求选择策略第37-38页
   ·本章小结第38-39页
第五章 可信度模型在MAS系统中的设计第39-54页
   ·总体框架第39-43页
     ·MAS系统介绍第39-41页
     ·MAS系统接口介绍第41-42页
     ·模型的总体架构第42页
     ·MAS服务器接口设计第42-43页
   ·开发工具和技术基础第43-45页
     ·开发工具和环境第43-44页
     ·技术基础第44-45页
   ·MAS系统对用户的认证功能实现第45-48页
     ·MAS服务器到管理平台注册第45页
     ·服务器与终端用户连接第45-46页
     ·MAS服务器的认证与授权第46-48页
   ·认证模块设计第48-52页
     ·PAM认证机制第48-51页
     ·认证机制选取第51-52页
   ·数据库的设计第52-53页
   ·本章小结第53-54页
第六章 结束语第54-56页
   ·全文总结第54页
   ·工作展望第54-56页
参考文献第56-59页
作者简历 攻读硕士学位期间完成的主要工作第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于网格的分布式密码管理系统设计与实现
下一篇:P2P网络电子商务中信任模型研究