首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

带时间特性的自动信任协商模型研究

摘要第1-6页
Abstract第6-8页
目录第8-10页
插图索引第10-11页
第1章 绪论第11-19页
   ·引言第11-12页
   ·课题来源第12页
   ·国内外研究现状第12-16页
     ·国外研究现状第12-14页
     ·国内研究现状第14-16页
   ·现有研究工作的不足第16-17页
   ·本文主要工作第17-18页
   ·本文组织结构第18-19页
第2章 相关工作研究第19-30页
   ·访问控制技术简述第19-20页
   ·基本概念第20-22页
     ·身份认证第20页
     ·授权第20页
     ·委托第20-21页
     ·数字证书第21页
     ·访问控制策略第21页
     ·一致性验证器第21-22页
   ·传统访问控制第22-24页
     ·自主访问控制第22-23页
     ·强制访问控制第23-24页
   ·基于角色的访问控制第24-27页
     ·基于角色的访问控制概述第24页
     ·RBAC 模型第24-26页
     ·ARBAC97第26-27页
   ·自动信任协商第27-29页
     ·自动信任协商概述第27-28页
     ·自动信任协商与信任管理第28-29页
     ·自动信任协商的访问控制策略第29页
   ·小结第29-30页
第3章 自动信任协商中的时间特性分析第30-45页
   ·研究思路第30页
   ·ATN 抽象模型第30-31页
   ·死锁现象及拒绝服务攻击第31-33页
   ·ATN 时间特性分析第33-42页
     ·自动信任协商的时间阶段划分第33-35页
     ·自动信任协商会话调度策略第35-37页
     ·自动信任协商的时间约束第37-39页
     ·时间点序列和时间区间的定义第39-40页
     ·自动信任协商时间约束的语义第40-42页
   ·死锁消除第42-43页
   ·构造 ATN 时间自动机第43页
   ·小结第43-45页
第4章 安全策略的可满足性分析第45-53页
   ·用图灵机对安全策略进行可满足性分析第45-46页
   ·时间约束安全策略可满足性分析第46-47页
   ·敏感属性保护策略可满足性分析第47-48页
     ·与状态无关的敏感属性保护策略可满足性分析第47-48页
     ·一般的敏感属性保护策略可满足性分析第48页
   ·仿真实验第48-52页
     ·系统模块划分第49-50页
     ·实验场景第50页
     ·实验结果第50-52页
   ·小结第52-53页
总结和展望第53-55页
参考文献第55-60页
致谢第60-61页
附录A 攻读硕士期间发表的论文第61-62页
附录B 攻读硕士期间参与的项目列表第62页

论文共62页,点击 下载论文
上一篇:基于符号执行的Web安全检测系统的研究与实现
下一篇:基于特征点集合的遥感图像配准