首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算中身份认证与访问控制管理系统的实现策略研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-15页
   ·研究的背景和意义第8-9页
   ·云计算研究现状第9-13页
     ·国外研究现状第9页
     ·国内研究现状第9-10页
     ·云计算安全研究现状第10-11页
     ·国内外IAM研究现状第11-13页
   ·论文的主要工作和结构第13-15页
第二章 云计算技术分析第15-20页
   ·云计算及其特点第15-17页
     ·定义第15页
     ·原理第15-16页
     ·特点第16页
     ·云计算的三条参考标准第16-17页
   ·云计算的体系架构第17-20页
     ·云计算体系的逻辑架构第17-18页
     ·云计算技术的体系架构第18-20页
第三章 云计算中存在的安全风险第20-22页
   ·云计算面临的安全问题第20页
   ·身份认证与访问控制管理中存在的安全风险第20-22页
第四章 IAM相关标准协议及模型分析第22-43页
   ·IAM概述第22-23页
     ·IAM的定义第22页
     ·IAM的作用第22页
     ·身份管理生命周期第22-23页
   ·IAM相关标准协议介绍及比较第23-34页
     ·SAML协议第23-27页
       ·SAML断言第24-25页
       ·SAML断言的分类第25-26页
       ·SAML模型的分类第26-27页
     ·XACML协议第27-31页
       ·XACML访问控制决策模型第28-30页
       ·XACML策略语言模型第30页
       ·XACML的安全威胁第30-31页
     ·SPML协议第31-33页
       ·SPML概述第31-32页
       ·SPML要达到的目标第32页
       ·SPML的功能第32-33页
       ·SPML架构第33页
     ·三种协议分析第33-34页
   ·RBAC模型分析第34-43页
     ·传统的访问控制安全机制第35-36页
       ·自主访问控制第35页
       ·强制访问控制第35-36页
     ·基于角色的访问控制第36-39页
       ·RBAC的发展第37页
       ·RBAC的基本思想第37-38页
       ·RBAC的相关术语定义第38-39页
     ·RBAC96基本模型第39-42页
       ·基本模型RBAC0第39-40页
       ·角色分级模型RBAC1第40-41页
       ·角色约束模型RBAC2第41页
       ·复合模型RBAC3第41-42页
     ·RBAC的优点第42-43页
第五章 云计算中IAM系统的实现策略第43-53页
   ·云中IAM系统的特点第43-44页
   ·现有的IAM系统存在的问题第44-45页
   ·IAM系统实现策略原理第45-53页
     ·SAML和XACML交互过程第45-46页
     ·SAML和SPML的交互过程第46-50页
     ·基于SAML和XACML的RBAC模型第50-53页
第六章 总结与展望第53-54页
参考文献第54-57页
攻读学位期间发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于Web搜索的舆情分析系统的设计与实现
下一篇:面向融合网络的ParlayX网关设计与实现