首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于位置的移动终端访问控制模型设计与研究

摘要第1-7页
Abstract第7-8页
目录第8-10页
CONTENTS第10-12页
第1章 绪论第12-16页
   ·研究背景及意义第12-13页
   ·访问控制模型研究现状第13-14页
   ·研究内容与论文结构第14-16页
第2章 相关技术第16-26页
   ·移动终端第16-17页
   ·访问控制第17-21页
   ·定位技术第21-24页
   ·可信计算技术第24-25页
   ·本章小结第25-26页
第3章 位置相关的研究第26-34页
   ·位置的类型及其表示第26-31页
     ·几何坐标位置第26-27页
     ·符号位置第27-31页
     ·位置的定义第31页
   ·位置的运算第31-32页
   ·可信位置第32-33页
     ·位置信息安全性第32-33页
     ·可信位置及其表示第33页
   ·本章小结第33-34页
第4章 基于位置的访问控制模型及其改进第34-44页
   ·基于位置的访问控制模型第34-38页
     ·LBAC 模型元素定义第34-37页
     ·LBAC 模型访问控制规则第37-38页
     ·LBAC 模型安全性分析第38页
   ·基于可信位置的访问控制模型第38-41页
     ·位置可信度第39页
     ·TLBAC 模型访问控制规则第39-40页
     ·TLBAC 模型安全性分析第40-41页
   ·基于时间限制的位置访问控制模型第41-43页
     ·tLBAC 模型元素定义第41-42页
     ·tLBAC 模型访问控制规则第42-43页
     ·tLBAC 模型安全性分析第43页
   ·本章小结第43-44页
第5章 模型的验证及测试第44-56页
   ·测试环境第44-48页
     ·硬件测试环境第44-46页
     ·模型数据结构第46-48页
   ·模型测试方案第48-52页
     ·可信位置第48页
     ·可信信道第48-50页
     ·测试方法第50-52页
   ·测试结果第52-53页
   ·模型应用第53-54页
   ·本章小结第54-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的学术论文第62-64页
致谢第64-65页
详细摘要第65-69页

论文共69页,点击 下载论文
上一篇:基于数据流模型的长度式网络隐信道技术研究
下一篇:基于云模型的半监督聚类入侵防御技术研究