首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中基于否定规则的访问控制技术研究

摘要第5-6页
Abstract第6-7页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
    1.1 课题背景及意义第12-13页
    1.2 国内外研究现状第13-16页
    1.3 主要研究内容第16-17页
    1.4 论文组织结构第17-19页
第2章 云计算和访问控制技术第19-33页
    2.1 云计算概述第19-24页
        2.1.1 云计算逻辑架构第20页
        2.1.2 云计算面临的安全问题第20-21页
        2.1.3 云计算安全对策第21-22页
        2.1.4 云计算的安全模型第22-24页
    2.2 访问控制模型概述第24-30页
        2.2.1 自主访问控制模型第26页
        2.2.2 基于角色访问控制模型第26-27页
        2.2.3 强制访问控制模型第27-28页
        2.2.4 基于规则的访问控制模型第28-30页
    2.3 否定授权第30-32页
        2.3.1 否定规则引发的冲突第31-32页
        2.3.2 解决冲突的方式第32页
    2.4 本章小结第32-33页
第3章 基于图像模型的检测查询算法第33-51页
    3.1 传统的访问控制算法第33-37页
        3.1.1 相关知识第33-34页
        3.1.2 算法示例第34-35页
        3.1.3 算法描述第35-37页
    3.2 算法的总体设计第37-40页
        3.2.1 典型查询授权算法存在不足第37-38页
        3.2.2 算法设计思路第38-40页
    3.3 基于图像模型的检测查询算法第40-50页
        3.3.1 概念定义第40-44页
        3.3.2 算法原理第44-45页
        3.3.3 算法描述第45-49页
        3.3.4 算法分析第49-50页
        3.3.5 复杂度分析第50页
    3.4 本章小结第50-51页
第4章 一致性检查算法第51-65页
    4.1 算法的总体设计第51-52页
        4.1.1 一致性算法提出背景第51页
        4.1.2 算法设计思路第51-52页
    4.2 一致性检查算法第52-56页
        4.2.1 算法描述第52-55页
        4.2.2 算法示例第55页
        4.2.3 复杂度分析第55-56页
    4.3 仿真实验第56-64页
        4.3.1 仿真平台第56-57页
        4.3.2 实验环境第57-58页
        4.3.3 实验步骤第58-62页
        4.3.4 算法实现第62-63页
        4.3.5 仿真性能分析第63-64页
    4.4 本章小结第64-65页
结论第65-67页
参考文献第67-72页
致谢第72-73页
附录 A 攻读硕士学位期间所发表的学术论文目录第73页

论文共73页,点击 下载论文
上一篇:基于防火墙决策图算法的网络可达性查询引擎研究
下一篇:安防设备生产销售信息管理系统的设计与实现