首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域环境下基于证书和信任的访问控制研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-27页
   ·课题的背景及意义第11-12页
   ·国内外研究现状第12-25页
   ·论文的主要研究工作第25-26页
   ·本文的组织结构第26-27页
2 一个基于PKI/PMI的访问控制模型第27-42页
   ·基于PKI与PMI的安全系统架构第28-33页
   ·模型结构设计第33-38页
   ·模型模拟实现过程第38-39页
   ·应用举例和模型比较第39-41页
   ·本章小结第41-42页
3 信任管理系统中的信任度计算及信任传递控制第42-53页
   ·信任关系的特征分析第42-43页
   ·一种信任关系的计算方法第43-47页
   ·一种信任的传递控制策略及实施算法第47-49页
   ·信任计算的仿真实验及分析第49-51页
   ·与已有成果的比较第51页
   ·本章小结第51-53页
4 基于带权有向图的授权委托模型第53-64页
   ·一种新的授权委托模型的设计第54-57页
   ·信任传递控制的策略与算法第57-58页
   ·环状授权和冲突授权的解决方案第58-59页
   ·模型中一致性验证的过程第59-62页
   ·一致性验证算法的分析第62-63页
   ·模型分析与比较第63页
   ·本章小结第63-64页
5 基于信任度的分布式证书链搜索算法第64-73页
   ·一种基于信任度的分布式证书链搜索算法第65-70页
   ·算法的性能分析与比较第70页
   ·应用实例第70-72页
   ·本章小结第72-73页
6 自动信任协商中的敏感信息保护第73-84页
   ·一种简单的敏感信息保护方案第76-77页
   ·基于信任向量的敏感信息保护方案第77-80页
   ·敏感信息保护方案的应用实例及性能分析比较第80-83页
   ·本章小结第83-84页
7 总结第84-88页
   ·全文总结第84-86页
   ·工作展望第86-88页
致谢第88-89页
参考文献第89-106页
附录1 攻读博士学位期间发表论文目录第106-107页
附录2 攻读博士学位期间参加科研项目及奖励情况第107页

论文共107页,点击 下载论文
上一篇:超早期高血压脑出血术后继续出血发病因素及治疗进展
下一篇:关系数据库细粒度访问控制研究