首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于隐私本体的个性化访问控制模型的研究与设计

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-16页
    1.1 本文的研究背景第12-13页
    1.2 相关研究的发展现状第13页
    1.3 论文的主要工作第13-15页
    1.4 论文内容安排第15-16页
第二章 访问控制与隐私保护技术研究第16-31页
    2.1 访问控制概述第16-17页
        2.1.1 访问控制的基本概念第16页
        2.1.2 访问控制的三要素第16-17页
        2.1.3 安全策略、安全模型和安全机制第17页
    2.2 传统访问控制模型第17-22页
        2.2.1 抽象访问控制模型第17-19页
        2.2.2 自主访问控制模型DAC第19-20页
        2.2.3 强制访问控制模型MAC第20页
        2.2.4 基于角色的访问控制模型RBAC第20-21页
        2.2.5 传统访问控制模型在隐私保护领域的局限性第21-22页
    2.3 访问控制的实现方式第22-24页
        2.3.1 访问控制列表第22页
        2.3.2 访问控制矩阵第22-23页
        2.3.3 访问控制能力列表第23页
        2.3.4 访问控制安全标签列表第23页
        2.3.5 PMI 属性证书第23-24页
    2.4 隐私保护技术第24-29页
        2.4.1 隐私偏好设定平台P3P第24-25页
        2.4.2 企业隐私授权语言EPAL第25-26页
        2.4.3 基于目的的访问控制模型PBAC第26-29页
    2.5 本章小结第29-31页
第三章 隐私本体的构建第31-46页
    3.1 本体论简介第31-34页
        3.1.1 本体的定义第31-33页
        3.1.2 本体的分类第33-34页
        3.1.3 本体的功能第34页
    3.2 构建本体的准则和方法第34-37页
        3.2.1 构建准则第34-35页
        3.2.2 构建方法第35-37页
    3.3 隐私保护领域的知识分析第37-41页
        3.3.1 法律法规第37-38页
        3.3.2 技术标准第38-40页
        3.3.3 隐私保护的基本准则第40-41页
    3.4 隐私本体的构建第41-45页
    3.5 本章小结第45-46页
第四章 基于隐私本体的个性化访问控制模型的研究第46-67页
    4.1 模型概述第46-47页
    4.2 模型的组成结构第47-62页
        4.2.1 基本元素及其关系第47-50页
        4.2.2 链式激活规则第50-60页
        4.2.3 隐私本体在模型中的体现第60-62页
    4.3 数据模型第62-63页
    4.4 模型的组织架构第63-65页
        4.4.1 架构组成第63页
        4.4.2 通用隐私策略与个性化隐私策略第63-64页
        4.4.3 访问控制流程第64-65页
    4.5 模型的应用举例第65-66页
    4.6 本章小结第66-67页
第五章 基于PO-PAC 模型的PMI 系统的设计第67-89页
    5.1 设计概述第67-69页
    5.2 系统整体设计方案第69-74页
        5.2.1 系统体系架构第69-72页
        5.2.2 系统层次结构第72-74页
    5.3 属性权威AA 设计第74-79页
        5.3.1 属性证书管理流程第74-76页
        5.3.2 属性证书结构第76-77页
        5.3.3 主要功能接口第77-79页
    5.4 隐私权威PA 设计第79-85页
        5.4.1 激活规则管理第79-83页
        5.4.2 访问判决流程第83-84页
        5.4.3 主要功能接口第84-85页
    5.5 数据存储设计第85-88页
        5.5.1 LDAP 目录服务第86页
        5.5.2 系统数据存储设计第86-88页
    5.6 本章小结第88-89页
第六章 总结与展望第89-91页
    6.1 论文工作总结第89-90页
    6.2 工作展望第90-91页
缩略语第91-92页
参考文献第92-95页
角色和权限的激活规则的XACML 描述实例(附录1)第95-98页
致谢第98-99页
攻读硕士学位期间发表或录用的论文第99页
攻读硕士学位期间参加的课题与项目第99页

论文共99页,点击 下载论文
上一篇:基于ERP系统的锦西石化设备管理研究
下一篇:公司人格否认制度研究