首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色的信息网格访问控制的研究

第一章 绪论第1-19页
   ·引言第13页
   ·计算机安全概述第13-14页
   ·访问控制研究概况第14-16页
   ·信息网格环境下的访问控制第16-17页
   ·论文研究的目的与意义第17页
   ·论文的组织结构第17-19页
第二章 信息网格概述第19-29页
   ·引言第19页
   ·网格研究及其实践第19-24页
     ·网格简介及研究背景第19-21页
     ·网格研究实践第21-24页
   ·信息网格第24-28页
     ·信息网格特点第25-26页
     ·信息网格的安全机制第26-28页
   ·小结第28-29页
第三章 信息网格访问控制模型第29-45页
   ·引言第29页
   ·访问控制模型及概念第29-31页
     ·安全模型的定义第30页
     ·访问控制的定义第30-31页
   ·访问控制模型的分类第31-36页
     ·自主访问控制策略DAC第32-33页
     ·强制访问控制策略MAC第33-35页
     ·基于角色的访问控制策略第35-36页
   ·RBAC模型第36-44页
     ·RBAC模型原理与发展第36-38页
     ·RBAC模型族第38-44页
   ·小结第44-45页
第四章 信息网格中跨管理域的访问控制第45-53页
   ·引言第45页
   ·信息网格跨管理域访问控制的关键问题第45-46页
   ·信息网格多管理域访问控制机制第46-48页
   ·跨管理域授权与验证第48-51页
     ·一次授权的概念第48-49页
     ·权限预分配第49-50页
     ·两次验证第50-51页
   ·讨论分析第51-52页
   ·小结第52-53页
第五章 信息网格下的exurban第53-63页
   ·导言第53页
   ·RBAC模型分析及私有权限问题的提出第53-56页
   ·跨管理域的权限私有化的解决第56-62页
     ·跨管理域的权限私有化的解决方案第56-59页
     ·信息网格跨管理域私有权限的实现第59-62页
       ·信息网格系统exurban实现权限预分配第59-60页
       ·ex-RBAC角色-权限模拟示例及分析第60-62页
   ·小结第62-63页
第六章 总结与展望第63-64页
   ·全文总结第63页
   ·进一步研究工作第63-64页
参考文献第64-69页
个人简历第69页

论文共69页,点击 下载论文
上一篇:铜陵矿区野生植物修复潜力研究及可食用性作物重金属污染评价
下一篇:从审美反映论看文学翻译中译者主体性--From Perspective of Aesthetic Reflection Theory