首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

权限动态调整的云计算访问控制模型研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-18页
   ·课题研究背景与意义第12-13页
   ·云计算安全的研究现状第13-16页
   ·本文的研究内容第16-17页
   ·论文的组织结构第17-18页
第2章 云计算安全概况第18-29页
   ·云计算概述第18-22页
     ·云计算的概念第18-20页
     ·云计算的工作原理第20-21页
     ·云计算架构第21-22页
   ·云计算的安全分析第22-25页
     ·云计算安全应解决的问题第23页
     ·云安全的关键技术第23-24页
     ·云计算中数据机密性与完整性的保护第24-25页
   ·云计算安全与防护策略第25-28页
     ·IaaS 的安全及防护策略第25-26页
     ·PaaS 的安全及防护侧略第26-27页
     ·SaaS 的安全及防护策略第27页
     ·云计算通用安全技术分析第27-28页
   ·小结第28-29页
第3章 访问控制的分析与研究第29-38页
   ·访问控制的目的第29-30页
   ·传统访问控制策略第30-35页
     ·自主访问控制模型(DAC)第30页
     ·强制访问控制模型(MAC)第30-31页
     ·基于角色的访问控制(RBAC)第31-35页
   ·传统模型优缺点分析第35页
   ·基于云计算的访问控制第35-36页
   ·小结第36-38页
第4章 VLOSRBAC 模型设计第38-46页
   ·模型概述第38-40页
     ·模型描述第38-40页
     ·模型规则第40页
   ·模型授权规则第40-41页
   ·访问控制实施过程第41-43页
   ·与传统访问控制模型的对比第43-45页
   ·小结第45-46页
第5章 VLOSRBAC 模型的实现和验证第46-54页
   ·系统描述第46页
   ·权限管理模块设计第46-51页
     ·数据库设计第46-50页
     ·权限管理模块功能设计第50-51页
   ·验证测试第51-53页
     ·实现过程第51-52页
     ·测试结果第52页
     ·测试结果分析第52页
     ·性能对比第52-53页
   ·小结第53-54页
结论第54-56页
 1. 结论第54-55页
 2. 展望第55-56页
参考文献第56-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:云计算环境下高校数据中心的虚拟化研究与实现
下一篇:基于Spring框架的高校招生管理系统的设计与实现