首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于风险的访问控制框架及相关技术研究

摘要第4-5页
Abstract第5-6页
图录第10-11页
表录第11-12页
第一章 绪论第12-15页
    1.1 研究背景及意义第12-13页
    1.2 研究目标及内容第13-14页
    1.3 论文组织结构第14-15页
第二章 访问控制技术研究现状分析第15-28页
    2.1 传统访问控制技术第15-18页
        2.1.1 自主访问控制第16页
        2.1.2 强制访问控制第16-17页
        2.1.3 基于角色的访问控制第17页
        2.1.4 其它访问控制技术第17页
        2.1.5 总结分析第17-18页
    2.2 基于风险的访问控制技术第18-24页
        2.2.1 风险量化方法相关研究及分析第18-21页
        2.2.2 决策方法相关研究及分析第21-24页
    2.3 访问控制中的信息聚合第24-26页
        2.3.1 基本含义第24-25页
        2.3.2 相关研究及分析第25-26页
    2.4 存在的主要问题及本文研究思路第26-27页
    2.5 本章小结第27-28页
第三章 基于风险的访问控制框架改进第28-43页
    3.1 现有框架分析及改进方法第28页
    3.2 框架关键问题及解决思路第28-30页
        3.2.1 访问目的相关概念第28-30页
        3.2.2 基于访问目的解决框架关键问题第30页
    3.3 一种新的基于风险的访问控制框架第30-41页
        3.3.1 XACML 基础知识第31-33页
        3.3.2 框架构建第33-35页
        3.3.3 框架流程第35-36页
        3.3.4 功能机制第36-41页
        3.3.5 框架分析及关键技术第41页
    3.4 本章小结第41-43页
第四章 基于访问目的的信息聚合判定方法研究第43-61页
    4.1 信息聚合流程第43-44页
    4.2 基于访问目的的信息聚合判定方法第44-49页
        4.2.1 相关定义及说明第44-45页
        4.2.2 基于容斥原理的聚合度计算方法第45-46页
        4.2.3 基于访问目的的信息聚合判定算法第46-49页
    4.3 信息聚合判定与传统访问控制的结合与分析第49-53页
        4.3.1 信息聚合判定与 BLP 模型相结合第49-50页
        4.3.2 安全性分析第50-53页
    4.4 信息聚合判定在框架中的应用与分析第53-58页
        4.4.1 信息聚合判定与安全风险评估相结合第53-55页
        4.4.2 应用实例及分析第55-58页
    4.5 实验分析第58-60页
    4.6 本章小结第60-61页
第五章 基于访问目的和指数平滑的操作需求量化方法研究第61-74页
    5.1 问题分析第61页
    5.2 基于目的森林遍历的静态操作需求量化算法第61-64页
        5.2.1 目的森林第61-62页
        5.2.2 算法描述第62-64页
    5.3 基于指数平滑的动态操作需求量化方法第64-67页
        5.3.1 简单动态操作需求量化方法第64-65页
        5.3.2 指数平滑第65-67页
        5.3.3 具体算法第67页
    5.4 静态与动态相结合的操作需求量化方法第67-68页
    5.5 实验分析第68-72页
        5.5.1 静态操作需求量化算法分析第68-69页
        5.5.2 动态操作需求量化方法分析第69-72页
        5.5.3 静态与动态相结合的操作需求量化方法分析第72页
    5.6 本章小结第72-74页
第六章 总结与展望第74-76页
    6.1 论文工作总结第74页
    6.2 进一步的研究工作第74-76页
致谢第76-77页
参考文献第77-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:高动态飞行模拟器伺服控制系统研究
下一篇:基于多比特识别的RFID标签防碰撞算法