首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任的网格动态访问控制研究

中文摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-11页
   ·本文的所做的工作第11-12页
   ·论文结构第12-13页
第二章 网格安全概述第13-24页
   ·基本安全原理第13-14页
   ·网格环境中存在的安全威胁第14-16页
   ·网格安全特点和需求第16-17页
   ·网格安全体系结构第17-19页
   ·网格访问控制技术第19-23页
     ·访问控制概述第19-20页
     ·网格多管理域的特点第20页
     ·网格访问控制的关键问题第20-22页
     ·信任与网格访问控制的关系第22-23页
   ·小结第23-24页
第三章 网格环境下信任评估模型的研究第24-35页
   ·信任的定义第24-25页
   ·网格信任关系划分第25-27页
   ·网格中两种比较典型的信任模型第27-28页
   ·网格环境下的信任评估模型(Grid Trust Evaluation Model,GTEM)第28-33页
     ·模型中的基本概念第28-31页
     ·域内信任度的计算第31-32页
     ·域间信任度的计算第32-33页
     ·模型中的几个关键问题第33页
   ·小结第33-35页
第四章 网格动态访问控制模型TLBAC第35-41页
   ·BLP模型第35-38页
     ·BLP模型概述第35-37页
     ·对BLP模型的评价第37页
     ·对网格环境中BLP模型的改进第37-38页
   ·基于信任级别的访问控制(Trust Level Based Access Control,TLBAC)模型第38-40页
     ·TLBAC模型中定义的集合第38-39页
     ·TLBAC模型操作规则(Rules of Operation)第39-40页
   ·小结第40-41页
第五章 网格环境下的访问控制框架第41-46页
   ·分布式环境下的访问控制框架第41-43页
     ·OM-AM框架第41-42页
     ·OM-AM的两种应用第42-43页
   ·网格环境下的基于信任的访问控制框架第43-45页
   ·小结第45-46页
第六章 总结与展望第46-48页
   ·本文工作的总结第46页
   ·今后的工作展望第46-48页
参考文献第48-52页
在校期间发表的论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:总体性方法与“总体的人”的历史性生成--对卢卡奇总体性思想的反思
下一篇:基于CMOS的视频采集及边缘检测系统的研究