首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动环境角色权限机制改进

摘要第5-7页
ABSTRACT第7-8页
主要缩略词第12-14页
第一章 绪论第14-27页
    1.1 传统访问控制第15-17页
    1.2 分布式访问控制第17-20页
        1.2.1 基于密钥授权第17-18页
        1.2.2 基于属性授权第18-20页
            1.2.2.1 DL第19页
            1.2.2.2 RT第19页
            1.2.2.3 ABAC第19-20页
    1.3 移动环境RBAC第20-23页
        1.3.1 TRBAC第21-22页
        1.3.2 LRBAC第22-23页
        1.3.3 LTRBAC第23页
    1.4 问题分析第23-24页
    1.5 本文主要研究工作第24-25页
    1.6 本文的组织结构第25-27页
第二章 无权值风险聚合算法第27-58页
    2.1 风险聚合第27-28页
    2.2 风险聚合方法第28-33页
        2.2.1 简单聚合方法第28-30页
        2.2.2 复杂聚合方法第30-33页
    2.3 无权值风险评判算法第33-49页
        2.3.1 风险值分布第33-35页
        2.3.2 CCRAA算法第35-49页
            2.3.2.1 模糊聚类第35-36页
            2.3.2.2 风险补偿第36-38页
            2.3.2.3 风险聚合第38页
            2.3.2.4 CCRAA算法的实施第38-39页
            2.3.2.5 CCRAA算法的描述第39-40页
            2.3.2.6 实例论证第40-47页
            2.3.2.7 算法评价第47-48页
            2.3.2.8 与复杂聚合方法的比较第48-49页
    2.4 移动节点信任风险评判第49-56页
        2.4.1 移动节点授权模型第49-50页
        2.4.2 信任风险第50页
        2.4.3 授权规则改进第50-51页
        2.4.4 实例描述第51-56页
            2.4.4.1 使用CCRAA计算第52-53页
            2.4.4.2 使用模糊综合评判第53-54页
            2.4.4.3 使用基于D-S证据理论第54-55页
            2.4.4.4 聚合风险比较第55-56页
            2.4.4.5 结果分析第56页
    2.5 本章小结第56-58页
第三章 移动节点权限弹性继承第58-77页
    3.1 相邻时态区间角色跨时序继承机制模糊化改进第58-67页
        3.1.1 跨时域角色继承机制的模糊改进第60-62页
        3.1.2 CTRIA第62-63页
        3.1.3 形式化描述第63-64页
        3.1.4 实例论证第64-67页
    3.2 移动环境多角色安全互斥风险模糊评估第67-76页
        3.2.1 多角色互斥关系第69-71页
        3.2.2 多角色互斥关系的模糊评判第71-72页
        3.2.3 多角色继承算法第72-74页
        3.2.4 实例论证第74-76页
    3.3 本章小结第76-77页
第四章 WLAN移动节点弹性授权第77-97页
    4.1 引言第77-79页
    4.2 REMNFAM描述第79-81页
    4.3 REMNFAM实施第81-88页
        4.3.1 信任风险第81-83页
        4.3.2 上下文风险第83-85页
            4.3.2.1 位置风险第83-84页
            4.3.2.2 时态风险第84-85页
            4.3.2.3 上下文风险第85页
        4.3.3 信息泄漏风险第85-87页
        4.3.4 综合风险第87-88页
    4.4 应用描述第88-96页
        4.4.1 弹性授权第88-89页
        4.4.2 过程实现第89-91页
        4.4.3 应用实例第91-96页
    4.5 本章小结第96-97页
第五章 角色信息流风险多级评判模型及弹性授权实施第97-107页
    5.1 引言第97-98页
    5.2 IFREDSM描述第98-101页
        5.2.1 基本概念第98页
        5.2.2 模型描述第98-99页
        5.2.3 信息流第99-100页
        5.2.4 信息流风险第100-101页
    5.3 IFREDSM实施第101-104页
        5.3.1 属性风险第101页
        5.3.2 实体风险第101-102页
        5.3.3 信息流风险第102-103页
        5.3.4 信息流风险评判分析第103-104页
    5.4 应用描述第104-106页
        5.4.1 实例应用第104-105页
        5.4.2 相关工作第105-106页
    5.5 本章小结第106-107页
第六章 总结与展望第107-110页
    6.1 研究工作总结第107-108页
    6.2 研究工作展望第108-110页
致谢第110-111页
参考文献第111-120页
攻博期间取得的研究成果第120-121页

论文共121页,点击 下载论文
上一篇:鸟氨酸脱羧酶G316A多态性与乳腺癌预后的关系和机制研究
下一篇:α-酮戊二酸二甲酯(DM-2KG)上调缺氧诱导因子-1α(HIF-1α)诱发高致瘤性干细胞样乳腺癌细胞机制研究