首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON的物联网环境访问控制模型及其应用

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究背景第10-12页
     ·物联网的发展第10-11页
     ·访问控制技术发展历程第11-12页
   ·研究内容与意义第12页
   ·国内外研究现状第12-13页
   ·论文结构组织第13-15页
第2章 访问控制相关技术第15-32页
   ·访问控制技术第15-17页
     ·访问控制技术的一般概念第15-16页
     ·访问控制技术的发展第16-17页
   ·传统访问控制技术第17-27页
     ·自主访问控制DAC第17-19页
     ·强制访问控制MAC第19-21页
     ·基于任务的访问控制TBAC第21-23页
     ·基于角色的访问控制RBAC第23-27页
   ·UCON使用控制技术第27-30页
     ·使用控制技术UCON的出现第27-28页
     ·数字权限管理DRM第28-29页
     ·UCON范畴及UCON_(ABC)模型第29-30页
     ·UCON_(ABC)模型的不足之处第30页
   ·本章小结第30-32页
第3章 物联网系统分析第32-40页
   ·物联网的定义第32-33页
   ·物联网的层次结构第33-35页
   ·物联网的相关技术第35-38页
     ·硬件与软件技术第35-37页
     ·物联网能源技术第37页
     ·网络通信技术第37-38页
     ·标识技术第38页
   ·物联网中的隐私问题第38-39页
   ·本章小结第39-40页
第4章 基于UCON的访问控制模型IOT-UCON第40-57页
   ·IOT-UCON模型安全问题背景第40-42页
     ·感知层安全问题第40页
     ·传输层安全问题第40-41页
     ·应用层安全问题第41-42页
   ·IOT-UCON模型的目标第42-43页
   ·IOT-UCON模型框架第43-48页
     ·IoT-UCON模型基本组成部分第43-47页
     ·IoT-UCON模型总体框架图第47-48页
   ·IOT-UCON模型分析第48-55页
     ·IoT-UCON模型控制流与数据流第48-49页
     ·IoT-UCON模型属性易变性第49-50页
     ·IoT-UCON子模型第50-52页
     ·IoT-UCON模型分类实现第52-55页
   ·IOT-UCON模型评价第55-56页
   ·本章小结第56-57页
第5章 IOT-UCON模型在校园物联网中的应用实践第57-70页
   ·设计方案第57-59页
     ·各区域监控数据类别需求第57页
     ·不同主体对应不同区域的身份检查需求第57页
     ·系统总体访问人数限制需求第57-58页
     ·访问控制义务设定第58页
     ·时间检查需求第58-59页
   ·模型总体架构第59-61页
   ·权限数据库设计第61-63页
     ·主体表(SUBJECT)设计第61页
     ·主体-数据映射表设计第61-62页
     ·客体表(OBJECT)设计第62页
     ·客体列表(OBJECT_COLUMN)设计第62-63页
   ·模型及算法实现第63-69页
     ·身份检查(IoT-UCON_(preA0))第64-65页
     ·人数检查(IoT-UCON_(onA123))第65-66页
     ·义务检查(IoT-UCON_(preB0))第66-67页
     ·时间检查(IoT-UCON_(preC0onC0))第67-69页
   ·本章小结第69-70页
第6章 结束语第70-72页
   ·总结第70-71页
   ·下一步工作展望第71-72页
参考文献第72-75页
致谢第75-76页
攻读硕士期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:蚁群算法在QoS网络路由优化中的应用
下一篇:IPv6环境下应用层组播Overlay网络路由技术研究