首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

混合P2P环境下基于角色的动态访问控制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·论文的背景和意义第7-8页
   ·国内外研究现状第8-9页
   ·课题来源第9-10页
   ·论文工作和结构第10-13页
第二章 访问控制技术第13-19页
   ·自主型访问控制第13-14页
   ·强制型访问控制第14页
   ·基于角色的访问控制第14-17页
     ·基本概念第15-16页
     ·模型概述第16页
     ·基本原则第16-17页
   ·小结第17-19页
第三章 访问控制模型的背景平台第19-37页
   ·混合P2P第19-23页
     ·服务器模式与P2P模式第19-21页
     ·混合P2P模型第21-23页
   ·JXTA介绍第23-34页
     ·JXTA协议第24-26页
     ·JXTA的特征第26-27页
     ·JXTA的层次结构第27-28页
     ·基本概念第28-32页
     ·对等组及其服务(Network Services)第32-34页
   ·JXTA中的成员资格服务第34-37页
第四章 访问控制模型第37-51页
   ·网络环境第37-38页
   ·基于RBAC的动态访问控制模型第38-48页
     ·访问控制模块分离策略第38-41页
     ·资源发布策略第41-42页
     ·动态的角色分级设置第42-43页
     ·用户、角色、权限之间的分配策略第43-47页
     ·对等组协商机制第47-48页
   ·信任管理策略第48-49页
   ·访问控制流程第49-51页
第五章 模型的数学描述第51-57页
   ·用户、角色与权限之间的分配模型第51-52页
   ·信任链查找算法第52-57页
     ·角色等级授权证书第52-54页
     ·角色等级证书存储方式第54-55页
     ·证书链查找算法第55-57页
第六章 总结与展望第57-59页
   ·总结第57页
   ·展望第57-59页
致谢第59-61页
参考文献第61-65页
研究成果第65-66页

论文共66页,点击 下载论文
上一篇:P2P VoIP的认证和保密技术研究
下一篇:无线传感器网络信任管理机制研究