首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下的访问控制模型与策略研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·研究背景及意义第9页
   ·国内外云计算安全问题的研究现状第9-12页
   ·主要研究内容及创新点第12-13页
   ·论文的组织结构第13-14页
第二章 云计算相关研究第14-18页
   ·云计算概念简介第14-17页
     ·云计算的定义第14-15页
     ·云计算的分类第15-16页
     ·云计算的特点第16-17页
   ·云计算安全问题第17-18页
第三章 访问控制相关问题研究第18-28页
   ·传统的访问控制模型第18-22页
   ·数字版权管理和信任管理技术第22-23页
     ·数字版权管理技术第22页
     ·信任管理技术第22-23页
   ·UCON使用控制模型第23-27页
     ·UCON模型简介第23-24页
     ·UCON模型的核心模型第24-25页
     ·UCON模型簇第25-26页
     ·UCON模型优缺点分析第26-27页
   ·本章小结第27-28页
第四章 云计算环境下的访问控制模型第28-39页
   ·云计算环境下的访问控制模型分析第28-30页
     ·UCON与RBAC模型适用性分析第28-29页
     ·云计算环境下CRUAC模型的基本思想第29-30页
   ·云计算环境下的CRUAC访问控制模型第30-35页
     ·CRUAC模型的体系结构第30-31页
     ·模型的组成元素第31-32页
     ·模型中的状态和动作第32-35页
   ·CRUAC模型的安全管理第35-38页
     ·用户管理第35页
     ·约束管理第35-36页
     ·资源管理第36-37页
     ·授权管理第37-38页
   ·本章小结第38-39页
第五章 CRUAC模型的访问控制策略第39-61页
   ·基于XACML的CRUAC模型的组件设计第39-48页
     ·XACML访问控制策略语言简介第39-42页
     ·基于XACML的CRUAC模型组件第42-48页
   ·CRUAC模型的XACML访问控制策略第48-55页
     ·CRUAC模型的XACML策略描述第48-51页
     ·CRUAC模型的XACMl授权策略实现第51-55页
   ·CRUAC访问控制实现过程第55-58页
   ·CRUAC模型特点分析第58-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·本文工作总结第61页
   ·下一步工作和展望第61-63页
参考文献第63-66页
在读期间的研究成果及获奖情况第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于图像处理的棒状交叉颗粒分离方法研究
下一篇:下肢外骨骼机器人设计及其仿真研究