首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于层次化系统的访问控制模型研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景第15-16页
    1.2 国内外研究现状第16-17页
    1.3 研究目标和研究内容第17-18页
        1.3.1 研究目标第17页
        1.3.2 研究内容第17-18页
    1.4 创新之处和组织结构第18-21页
        1.4.1 创新之处第18-19页
        1.4.2 组织结构第19-21页
第二章 访问控制模型研究与分析第21-31页
    2.1 自主访问控制第21-22页
    2.2 强制访问控制第22页
    2.3 基于角色的访问控制模型第22-24页
    2.4 基于团队的访问控制模型第24-25页
    2.5 基于属性的访问控制模型第25-27页
    2.6 经典层次化访问控制模型第27页
    2.7 义务机制第27-28页
    2.8 本章小结第28-31页
第三章 层次化系统结构及管理员权限划分第31-39页
    3.1 层次化结构第31-34页
        3.1.1 团队第31-33页
        3.1.2 域第33页
        3.1.3 系统第33-34页
    3.2 管理员权限第34-37页
        3.2.1 团队管理员第34-35页
        3.2.2 域管理员第35-36页
        3.2.3 系统管理员第36-37页
    3.3 本章小结第37-39页
第四章 基于层次化系统的访问控制模型第39-53页
    4.1 模型基本属性及定义第39-42页
        4.1.1 主体属性第39页
        4.1.2 操作属性第39-40页
        4.1.3 资源属性第40-41页
        4.1.4 环境属性第41-42页
    4.2 模型的访问控制策略第42-47页
        4.2.1 属性表达式第42页
        4.2.2 常规情况下的访问控制策略第42-43页
        4.2.3 常规情况下的管理员访问控制策略第43-44页
        4.2.4 非常规情况下的访问控制策略第44-47页
    4.3 模型框架及工作流程第47-48页
    4.4 模型评估第48-51页
    4.5 本章小结第51-53页
第五章 基于层次化系统的访问控制模型应用第53-61页
    5.1 实际案例第53-54页
    5.2 模拟实验第54-59页
    5.3 本章小结第59-61页
第六章 总结与展望第61-63页
    6.1 论文总结第61-62页
    6.2 研究展望第62-63页
参考文献第63-67页
致谢第67-69页
作者简介第69-71页

论文共71页,点击 下载论文
上一篇:基于HTML5新特性的安全支付问题研究
下一篇:移动终端应用与行为识别技术研究与实现