首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于使用控制的图模型

第1章 概述第1-12页
   ·研究背景第9-11页
   ·图描述的优点第11页
   ·本文研究的范围第11-12页
第2章 访问控制相关研究第12-16页
   ·传统访问控制第12-14页
     ·自主访问控制(DAC)第12-13页
     ·强制访问控制(MAC)第13页
     ·基于角色的访问控制(RBAC)第13-14页
   ·现代访问控制及数字权限管理第14-15页
   ·使用控制方法第15页
   ·本章小结第15-16页
第3章 使用控制第16-23页
   ·使用控制研究范围第16页
   ·使用控制目标第16-18页
   ·使用控制ABC模型(UCON_(ABC) Model)第18-21页
     ·使用控制模型(UCON)第18-19页
     ·ABC模型部件第19-21页
   ·本章小结第21-23页
第4章 使用控制图模型第23-78页
   ·图模型基本概念第23-27页
     ·状态(State)基本概念第23-24页
     ·行为(Action)基本概念第24-27页
   ·描述授权图模型第27-50页
     ·preA_0图模型第27-35页
     ·preA_1图模型第35-37页
     ·preA_2图模型第37-39页
     ·preA_3图模型第39-40页
     ·onA_0图模型第40-46页
     ·onA_1图模型第46-47页
     ·onA_2图模型第47-49页
     ·onA_3图模型第49-50页
   ·描述义务图模型第50-70页
     ·preB_0图模型第51-56页
     ·preB_1图模型第56-59页
     ·preB_2图模型第59-61页
     ·preB_3图模型第61-62页
     ·onB_0图模型第62-65页
     ·onB_1图模型第65-67页
     ·onB_2图模型第67-69页
     ·onB_3图模型第69-70页
   ·描述条件图模型第70-77页
   ·本章小结第77-78页
第5章 使用控制图模型应用举例第78-82页
   ·BLP模型实现的电子军务中的问题第78页
   ·针对上述问题本文的工作第78-82页
     ·基本思想第78页
     ·基本方法第78-82页
第6章 结论与展望第82-83页
参考文献第83-88页
致谢第88-89页
攻读学位期间的研究成果第89页

论文共89页,点击 下载论文
上一篇:约瑟夫·德·梅斯特反启蒙思想中的野蛮与文明
下一篇:共培养体系中小鼠淋巴细胞RNA编辑酶ADAR1的表达及ADAR1在小鼠细胞免疫应答中的作用研究