首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性的访问控制策略合成模型研究

致谢第4-5页
摘要第5-6页
Abstract第6-7页
1 绪论第10-18页
    1.1 选题背景与意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 访问控制策略合成研究第11-12页
        1.2.2 信任度的研究第12页
        1.2.3 访问控制策略冲突的相关研究第12-14页
    1.3 本文主要研究内容第14-16页
    1.4 论文组织结构第16-18页
2 访问控制模型研究第18-28页
    2.1 传统访问控制模型第18-21页
        2.1.1 自主访问控制模型第18-19页
        2.1.2 强制访问控制模型第19-20页
        2.1.3 基于角色的访问控制模型第20-21页
    2.2 基于任务的访问控制模型第21-22页
    2.3 使用控制第22-23页
    2.4 基于属性的访问控制模型第23-26页
        2.4.1 ABAC模型第23-25页
        2.4.2 ABAC相关形式化定义第25-26页
    2.5 本章小结第26-28页
3 基于属性的访问控制策略合成第28-42页
    3.1 信任度第28-29页
    3.2 访问控制策略相关定义及定理第29-30页
    3.3 访问控制策略的合成第30-34页
        3.3.1 策略合成算子的定义第30-31页
        3.3.2 定理及推导第31-32页
        3.3.3 信任度计算第32-34页
    3.4 一致性判断第34-35页
    3.5 策略合成流程第35-36页
    3.6 策略合成实例第36-41页
        3.6.1 一致性分析第39-40页
        3.6.2 策略合成结果分析第40-41页
    3.7 本章小结第41-42页
4 访问控制策略合成中的冲突检测与消解第42-54页
    4.1 域与有向无环图第42-43页
    4.2 策略冲突检测模型第43-46页
        4.2.1 访问控制策略冲突检测原则第43-45页
        4.2.2 访问控制策略冲突检测流程第45-46页
    4.3 策略冲突消解模型第46-50页
        4.3.1 访问控制策略冲突消解原则第46-47页
        4.3.2 访问控制策略冲突消解流程第47-50页
    4.4 访问控制策略冲突检测与消解第50-51页
    4.5 访问控制策略冲突消解效率分析第51-53页
    4.6 本章小结第53-54页
5 总结与展望第54-56页
    5.1 总结第54页
    5.2 展望第54-56页
参考文献第56-60页
附录第60-62页
作者简历第62-63页
学位论文数据集第63页

论文共63页,点击 下载论文
上一篇:印刷电路板高速数控钻床及动态特性研究
下一篇:分布式表示与组合模型在中文自然语言处理中的应用