首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于上下文约束的角色过滤模型

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景第15页
    1.2 国内外研究现状第15-17页
    1.3 研究目标和研究内容第17-18页
        1.3.1 研究目标第17页
        1.3.2 研究内容第17-18页
    1.4 创新之处和组织结构第18-21页
        1.4.1 创新之处第18页
        1.4.2 组织结构第18-21页
第二章 访问控制模型研究第21-33页
    2.1 RBAC访问控制模型第21-23页
    2.2 扩展的RBAC模型第23-29页
        2.2.1 基于上下文的RBAC模型第23-25页
        2.2.2 基于属性的RBAC模型第25-27页
        2.2.3 云环境下的RBAC模型第27-29页
    2.3 用户角色查询问题分析第29-30页
    2.4 本章小结第30-33页
第三章 上下文第33-41页
    3.1 上下文感知应用第33-34页
    3.2 上下文信息第34-35页
    3.3 上下文约束的分类第35-37页
    3.4 上下文约束的表示第37页
    3.5 上下文约束的挖掘第37-38页
    3.6 本章小结第38-41页
第四章 基于上下文约束的角色过滤模型第41-51页
    4.1 CBRF参考模型第41-47页
        4.1.1 CBRF模型元素和关系第42-44页
        4.1.2 CBRF模型授权过程第44-47页
    4.2 CBRF功能模型第47-51页
        4.2.1 管理系统函数第47-48页
        4.2.2 支持系统函数第48页
        4.2.3 审阅函数第48页
        4.2.4 角色过滤函数第48-50页
        4.2.5 本章小结第50-51页
第五章 CBRF模型实现第51-63页
    5.1 CO-Shiro理论框架第51-52页
    5.2 CO-Shiro实现第52-60页
        5.2.1 静态结构第52-54页
        5.2.2 动态结构第54-55页
        5.2.3 上下文约束实现第55-57页
        5.2.4 上下文约束评估第57-58页
        5.2.5 CO-Shiro应用第58-60页
    5.3 本章小结第60-63页
第六章 总结和展望第63-65页
    6.1 论文总结第63-64页
    6.2 研究展望第64-65页
参考文献第65-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:基于被动测量的网络拓扑推断及可视化研究
下一篇:SDN数据转发平面的高性能多级调度模型设计与仿真