首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放环境下基于信任约束的访问控制模型研究

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-16页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-14页
   ·本文组织结构第14-16页
第2章 开放环境下的信任度量和访问控制第16-30页
   ·开放环境下的安全需求第16-17页
     ·开放环境的特点第16页
     ·终端的安全需求第16-17页
   ·信任度量技术第17-22页
     ·信任的概念与特点第17-18页
     ·信任度量方法第18-19页
     ·信任度量模型第19-22页
   ·访问控制技术第22-29页
     ·传统的访问控制策略第22-24页
     ·基于角色的访问控制模型第24-28页
     ·开放环境下的访问控制特点第28-29页
   ·本章小结第29-30页
第3章 开放环境下基于信任约束的访问控制模型第30-47页
   ·基于信任约束的访问控制模型第30-34页
     ·模型定义第31-33页
     ·约束授权规则第33-34页
   ·信任级的度量第34-39页
     ·直接信任的计算第34-35页
     ·间接信任的计算第35页
     ·信任级的合成第35页
     ·仿真实验及分析第35-39页
   ·访问控制过程管理第39-40页
     ·授权检查机制第39页
     ·访问控制管理第39-40页
   ·约束的一致性维持第40-46页
     ·约束冲突分类第40-41页
     ·约束冲突图第41-43页
     ·基于约束冲突图的一致性维持算法第43-45页
     ·算法仿真与分析第45-46页
   ·本章小结第46-47页
第4章 开放环境下的访问控制模型实施框架及应用第47-55页
   ·访问控制模型实施第47-50页
     ·OM-AM 框架第47-48页
     ·TCBAC 模型的实施框架第48-49页
     ·基于 XACML 描述 TCBAC 实施框架第49-50页
   ·访问控制框架在嵌入式安全 web 服务器设计中的应用第50-54页
     ·嵌入式安全 web 服务器的设计及原型实现第50-52页
     ·嵌入式安全 web 测试及分析第52-54页
   ·本章小结第54-55页
第5章 总结和展望第55-56页
参考文献第56-61页
攻读硕士学位期间发表的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于FPGA的视频格式转换系统的设计与实现
下一篇:基于免疫代理的网络故障诊断研究