首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于历史特征的访问控制框架设计及应用

目录第1-6页
摘要第6-7页
Abstract第7-8页
第一章 引言第8-14页
   ·研究背景第8-10页
   ·国内外研究现状第10-11页
   ·研究内容与创新点第11-13页
   ·论文结构第13-14页
第二章 基于历史特征的概率预测方法研究第14-23页
   ·特征第14-15页
     ·特征定义第14页
     ·特征分类第14-15页
   ·历史特征第15-16页
     ·历史第15页
     ·历史特征第15-16页
   ·特征空间第16-18页
     ·特征向量第16-17页
     ·特征空间第17-18页
   ·基于历史特征的概率预测方法第18-22页
     ·安全度预测模型第18-19页
     ·邻域第19页
     ·区间第19页
     ·相关性第19-20页
     ·概率预测函数第20-21页
     ·基于历史特征的概率预测方法第21-22页
   ·小结第22-23页
第三章 基于历史特征的访问控制框架设计第23-42页
   ·访问控制体系的发展第23页
   ·Flask体系第23-25页
   ·基于历史特征的访问控制模型第25-28页
   ·基于历史特征的访问控制框架第28-41页
     ·设计思想第28-30页
     ·组成结构第30-32页
     ·业务流程第32-33页
     ·数据收集器第33-35页
     ·数据合成服务器第35-37页
     ·决策服务器第37-39页
     ·决策执行代理第39-41页
   ·小结第41-42页
第四章 基于历史特征的访问控制框架在web中的应用第42-54页
   ·应用背景概述第42-43页
   ·安全控制需求第43页
   ·安全控制体系第43-45页
   ·访问控制系统结构第45-46页
   ·工作流程第46-49页
     ·访问控制过程第46-48页
     ·特征收集过程第48-49页
   ·关键模块实现第49-53页
     ·认证服务器第49-51页
     ·决策执行代理第51-52页
     ·数据收集服务器第52-53页
   ·小结第53-54页
第五章 总结与下一步工作第54-55页
   ·总结第54页
   ·下一步工作第54-55页
参考文献第55-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于CW扩展模型的入侵防御系统设计与实现
下一篇:容忍入侵的J2EE应用服务器平台及其关键技术研究