摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-15页 |
·研究背景 | 第10-12页 |
·物联网的发展 | 第10-11页 |
·访问控制技术发展历程 | 第11-12页 |
·研究内容与意义 | 第12页 |
·国内外研究现状 | 第12-13页 |
·论文结构组织 | 第13-15页 |
第2章 访问控制相关技术 | 第15-32页 |
·访问控制技术 | 第15-17页 |
·访问控制技术的一般概念 | 第15-16页 |
·访问控制技术的发展 | 第16-17页 |
·传统访问控制技术 | 第17-27页 |
·自主访问控制DAC | 第17-19页 |
·强制访问控制MAC | 第19-21页 |
·基于任务的访问控制TBAC | 第21-23页 |
·基于角色的访问控制RBAC | 第23-27页 |
·UCON使用控制技术 | 第27-30页 |
·使用控制技术UCON的出现 | 第27-28页 |
·数字权限管理DRM | 第28-29页 |
·UCON范畴及UCON_(ABC)模型 | 第29-30页 |
·UCON_(ABC)模型的不足之处 | 第30页 |
·本章小结 | 第30-32页 |
第3章 物联网系统分析 | 第32-40页 |
·物联网的定义 | 第32-33页 |
·物联网的层次结构 | 第33-35页 |
·物联网的相关技术 | 第35-38页 |
·硬件与软件技术 | 第35-37页 |
·物联网能源技术 | 第37页 |
·网络通信技术 | 第37-38页 |
·标识技术 | 第38页 |
·物联网中的隐私问题 | 第38-39页 |
·本章小结 | 第39-40页 |
第4章 基于UCON的访问控制模型IOT-UCON | 第40-57页 |
·IOT-UCON模型安全问题背景 | 第40-42页 |
·感知层安全问题 | 第40页 |
·传输层安全问题 | 第40-41页 |
·应用层安全问题 | 第41-42页 |
·IOT-UCON模型的目标 | 第42-43页 |
·IOT-UCON模型框架 | 第43-48页 |
·IoT-UCON模型基本组成部分 | 第43-47页 |
·IoT-UCON模型总体框架图 | 第47-48页 |
·IOT-UCON模型分析 | 第48-55页 |
·IoT-UCON模型控制流与数据流 | 第48-49页 |
·IoT-UCON模型属性易变性 | 第49-50页 |
·IoT-UCON子模型 | 第50-52页 |
·IoT-UCON模型分类实现 | 第52-55页 |
·IOT-UCON模型评价 | 第55-56页 |
·本章小结 | 第56-57页 |
第5章 IOT-UCON模型在校园物联网中的应用实践 | 第57-70页 |
·设计方案 | 第57-59页 |
·各区域监控数据类别需求 | 第57页 |
·不同主体对应不同区域的身份检查需求 | 第57页 |
·系统总体访问人数限制需求 | 第57-58页 |
·访问控制义务设定 | 第58页 |
·时间检查需求 | 第58-59页 |
·模型总体架构 | 第59-61页 |
·权限数据库设计 | 第61-63页 |
·主体表(SUBJECT)设计 | 第61页 |
·主体-数据映射表设计 | 第61-62页 |
·客体表(OBJECT)设计 | 第62页 |
·客体列表(OBJECT_COLUMN)设计 | 第62-63页 |
·模型及算法实现 | 第63-69页 |
·身份检查(IoT-UCON_(preA0)) | 第64-65页 |
·人数检查(IoT-UCON_(onA123)) | 第65-66页 |
·义务检查(IoT-UCON_(preB0)) | 第66-67页 |
·时间检查(IoT-UCON_(preC0onC0)) | 第67-69页 |
·本章小结 | 第69-70页 |
第6章 结束语 | 第70-72页 |
·总结 | 第70-71页 |
·下一步工作展望 | 第71-72页 |
参考文献 | 第72-75页 |
致谢 | 第75-76页 |
攻读硕士期间发表的学术论文 | 第76页 |