首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于隐私偏好的PBAC优化研究

摘要第4-5页
Abstract第5-6页
专用术语注释表第9-10页
第一章 绪论第10-17页
    1.1 研究背景第10-12页
    1.2 研究现状第12-15页
        1.2.1 与隐私保护相关的访问控制研究第12页
        1.2.2 基于目的的访问控制相关研究第12-13页
        1.2.3 模糊数学相关研究第13-14页
        1.2.4 加解密算法相关研究第14-15页
    1.3 研究意义及创新点第15-16页
    1.4 研究内容及论文结构第16-17页
第二章 相关理论与背景知识介绍第17-26页
    2.1 访问控制模型第17-21页
        2.1.1 基于角色的访问控制模型(RBAC)第17-19页
        2.1.2 基于目的的访问控制模型(PBAC)第19-21页
    2.2 隐私偏好平台(P3P)第21页
    2.3 模糊数学相关内容第21-24页
        2.3.1 隶属度第21-22页
        2.3.2 隶属度函数的确定第22-23页
        2.3.3 模糊熵第23-24页
    2.4 密码学相关内容第24-25页
        2.4.1 CP-ABE算法第24-25页
        2.4.2 CAST-128算法第25页
    2.5 本章小结第25-26页
第三章 隐私偏好增强的基于目的的访问控制模型第26-41页
    3.1 研究思路第26-27页
    3.2 PPE-PBAC模型总体框架第27-37页
        3.2.1 PPE-PBAC模型结构图第27-28页
        3.2.2 数据分类第28-29页
        3.2.3 数据加密和解密第29-32页
        3.2.4 编码算法与匹配算法第32-35页
        3.2.5 访问控制策略第35-36页
        3.2.6 用户请求访问流程第36-37页
    3.3 案例与仿真第37-40页
        3.3.1 基于PPE-PBAC模型的案例第37-38页
        3.3.2 仿真与结果分析第38-40页
    3.4 本章小结第40-41页
第四章 面向PBAC的基于访问组的动态授权方法第41-49页
    4.1 研究思路第41-42页
    4.2 相关概念第42-44页
    4.3 面向PBAC的基于访问组的动态授权方法的描述第44-47页
        4.3.1 访问组的初始化及其自定义第44-45页
        4.3.2 访问组动态分配的过程第45-46页
        4.3.3 访问请求与访问授权第46-47页
    4.4 整体框架及具体实施过程第47-48页
    4.5 本章小结第48-49页
第五章 原型系统与应用示范第49-61页
    5.1 原型系统第49-51页
    5.2 访问控制应用示范第51-60页
        5.2.1 需求分析第51-52页
        5.2.2 概要设计第52-53页
        5.2.3 详细设计第53-57页
        5.2.4 系统实现及分析第57-60页
    5.3 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 总结第61-62页
    6.2 展望第62-63页
参考文献第63-66页
附录1 攻读硕士学位期间撰写的论文第66-67页
附录2 攻读硕士学位期间撰写的专利第67-68页
附录3 攻读硕士学位期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:含分布式电源的配电系统Petri网故障诊断方法研究
下一篇:基于改进动态时间规整算法的断路器故障诊断研究