首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制中授权一致性问题的研究

摘要第1-6页
Abstract第6-13页
1 绪论第13-27页
   ·引言第13页
   ·研究背景第13-24页
   ·文章组织结构第24-27页
2 安全策略一致性研究第27-44页
   ·安全策略的定义与表示第27-29页
   ·安全策略的研究现状第29-30页
   ·策略冲突与冲突检测第30-33页
   ·复杂策略的冲突消解第33-42页
   ·本章小结第42-44页
3 自动信任协商中策略一致性问题的研究第44-56页
   ·自动信任协商介绍第44-48页
   ·自动信任协商中的策略一致性问题第48-50页
   ·策略一致性问题的分析与解决第50-54页
   ·本章小结第54-56页
4 基于权限传递限制的 EACL 表设计第56-69页
   ·自主访问控制模型第56-59页
   ·基于权限传递限制的能力表第59-67页
   ·相关工作比较第67-68页
   ·本章小结第68-69页
5 基于欧拉图的授权拓扑构建与授权撤销第69-91页
   ·访问控制中的转授权与撤销第69-72页
   ·授权欧拉图的定义与构建第72-75页
   ·基于欧拉授权图的完全授权撤销第75-79页
   ·基于欧拉授权图的直接授权撤销第79-82页
   ·性能分析第82-89页
   ·本章小结第89-91页
6 总结与展望第91-93页
   ·论文主要工作总结第91-92页
   ·未来工作展望第92-93页
致谢第93-94页
参考文献第94-103页
附录 1 攻读学位期间发表论文目录第103-104页
附录 2 攻读学位期间参与项目目录第104-105页
附录 3 攻读学位期间参与的国家发明专利目录第105-106页
附录 4 个人简历第106页

论文共106页,点击 下载论文
上一篇:标记立方体技术研究
下一篇:校园网络信息传播特性与用户影响力研究