首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下的访问控制技术研究

摘要第1-7页
Abstract第7-9页
第一章 绪论第9-14页
   ·研究的背景和意义第9页
   ·云计算及相关技术研究现状第9-12页
     ·云计算的国内外研究现状第9-10页
     ·访问控制模型研究现状第10-11页
     ·信任管理研究现状第11-12页
   ·论文的研究内容第12页
   ·论文的组织结构第12-14页
第二章 云计算及其安全问题第14-25页
   ·云计算的相关概念第14-16页
     ·云计算的定义第14页
     ·云计算的特征第14-15页
     ·云计算服务层次第15-16页
   ·云计算的核心技术第16-17页
     ·分布式存储技术第16-17页
     ·虚拟化技术第17页
     ·数据管理技术第17页
   ·云计算的安全问题第17-18页
   ·访问控制相关理论基础第18-23页
     ·访问控制基本概念第18-19页
     ·强制访问控制机制第19页
     ·自主访问控制机制第19-20页
     ·基于角色的访问控制第20-23页
   ·信任机制第23-24页
     ·信任关系第23-24页
     ·信任机制第24页
   ·本章小结第24-25页
第三章 云计算环境下域内访问控制策略第25-36页
   ·几种基于信任的访问控制模型第25-27页
     ·TRBAC 模型第25-26页
     ·UCON 访问控制模型第26-27页
   ·一种新型的信任模型第27-29页
   ·可信值的计算与更新第29-33页
     ·获取用户行为证据第29页
     ·用户行为可信机制及信任分级第29-30页
     ·可信值计算与更新方法第30-33页
   ·权限授予机制第33-34页
   ·模拟实验结果及分析第34-35页
   ·本章小结第35-36页
第四章 云计算环境下域间访问控制策略第36-45页
   ·跨域授权技术第36-37页
     ·安全域第36页
     ·跨域访问控制原理第36-37页
   ·IRBAC 2000 模型第37-39页
     ·IRBAC 2000 模型的主要思想第37-39页
   ·一种角色冲突的解决算法第39-43页
     ·角色冲突第39-40页
     ·数据模型第40-41页
     ·算法的设计思想第41-42页
     ·算法过程描述及相关流程第42-43页
   ·模拟实验结果及分析第43-44页
     ·算法的准确性实验第43页
     ·算法的效率实验第43-44页
   ·本章小结第44-45页
第五章 总结和展望第45-47页
   ·本文的主要工作和贡献第45页
   ·研究展望第45-47页
参考文献第47-50页
攻读硕士学位期间发表的学术论文第50-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:基于条件随机场的入侵检测方法研究
下一篇:万兆交换机硬件集成及web管理系统