首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

社交网络访问控制安全研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景与意义第7-11页
   ·国内外研究现状第11-12页
   ·主要贡献及内容安排第12-13页
第二章 社交网络访问控制安全问题第13-21页
   ·访问控制简介第13-14页
   ·社交网络访问控制安全问题第14-20页
   ·本章小结第20-21页
第三章 一种新的基于 ID 的跨权限访问漏洞第21-29页
   ·漏洞描述第21-22页
   ·漏洞挖掘方式第22-28页
     ·辅助工具开发第22-24页
     ·漏洞挖掘详细流程第24-26页
     ·所发现部分漏洞第26-28页
   ·防御方式第28页
   ·本章小结第28-29页
第四章 社交网络访问控制安全评估框架第29-47页
   ·安全评估定义第29页
   ·使用评估技术介绍第29-35页
     ·访问控制模型分类第29-31页
     ·凭证安全分析第31-32页
     ·跨权限访问漏洞挖掘技术第32页
     ·场景模拟分析第32-33页
     ·社交网络中数据和操作访问权限分析技术第33-34页
     ·共享冲突发现技术第34-35页
   ·评估框架具体描述第35-40页
     ·测试一访问控制模型分析第35-36页
     ·测试二灵活度和透明度分析第36-38页
     ·测试三基于 ID 的跨权限访问漏洞挖掘第38-39页
     ·测试四网站数据和操作类型特征第39-40页
   ·评估现实社交网络第40-46页
     ·评估结果对比第41-43页
     ·总体分析第43-44页
     ·访问控制模块各阶段安全措施建议第44-46页
   ·本章小结第46-47页
第五章 总结与展望第47-49页
致谢第49-51页
参考文献第51-55页
攻读硕士学位期间发表论文及参加科研情况第55-57页
附录 A 各大社交网络隐私设置条目第57-61页

论文共61页,点击 下载论文
上一篇:移动终端设备管理技术的研究与实现
下一篇:基于FARIMA模型的自相似业务流量预测