首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性RBAC的访问控制模型研究

目录第1-6页
摘要第6-7页
ABSTRACT第7-9页
第一章 绪论第9-12页
   ·研究背景及意义第9-11页
   ·本文的主要工作与章节安排第11-12页
第二章 访问控制模型研究第12-20页
   ·访问控制技术第12-19页
     ·自主访问控制模型第12-13页
     ·强制访问控制模型第13页
     ·基于角色的访问控制模型(RBAC)第13-16页
     ·基于属性的访问控制模型(ABAC)第16-17页
     ·使用控制模型 UCON第17-19页
   ·UCON 的不足第19页
   ·本章小结第19-20页
第三章 基于属性 RBAC 的使用控制模型研究第20-36页
   ·基于属性 RBAC 的使用控制模型(RAUCON)第20-21页
     ·模型定义与性质第20-21页
   ·RAUCON 模型体系第21-33页
     ·RAUCON0 模型第22-24页
       ·RAUCONpre0第22-23页
       ·RAUCONon0第23-24页
     ·RAUCON1 模型第24-30页
       ·RAUCONpre1第24-27页
       ·RAUCONon1第27-30页
     ·RAUCON2 模型第30-32页
       ·RAUCONpre2第30-31页
       ·RAUCONon2第31-32页
     ·RAUCON3 模型第32-33页
       ·RAUCONpre3第32页
       ·RAUCONon3第32-33页
   ·模型的应用第33-35页
     ·在线阅读实例第34页
     ·智能卡访问管理实例第34-35页
   ·本章小结第35-36页
第四章 具有时间约束的 RAUCON 模型研究第36-42页
   ·时限特性分类第36-37页
   ·具有时间约束的 RAUCON 模型第37-41页
     ·基本决策模型第37-38页
     ·RBAC 模型中的时间约束第38页
     ·具有时间约束的 RAUCON 访问控制决策模型第38-41页
   ·安全性分析第41页
   ·本章小结第41-42页
第五章 基于属性 RBAC 的使用控制模型 RUCON 的应用第42-46页
   ·系统概述第42页
   ·系统设计第42-43页
   ·系统应用实例第43-45页
   ·本章小结第45-46页
第六章 总结与展望第46-48页
   ·研究工作总结第46页
   ·待改进的工作第46-48页
参考文献第48-51页
攻读硕士期间发表的论文第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:轻量级分组密码非线性模块的代数差错攻击
下一篇:多蜂群协同进化算法及其应用研究