首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域环境中的授权管理和授权起源研究

摘要第1-6页
Abstract第6-10页
1 绪论第10-20页
   ·问题背景第10-11页
   ·研究动机第11页
   ·国内外研究现状第11-17页
   ·论文的研究内容第17-19页
   ·论文的组织结构第19-20页
2 基于角色和风险的多自治域安全互操作框架第20-40页
   ·问题概述第20-21页
   ·基础知识第21-23页
   ·总体框架第23-26页
   ·基于角色映射的安全互操作第26-27页
   ·可变的安全互操作能力第27-33页
   ·跨域角色映射规则第33-36页
   ·风险管理第36-38页
   ·本章小结第38-40页
3 策略状态的更新第40-81页
   ·问题概述第40-41页
   ·问题的定义第41-45页
   ·处理管理规则第45-50页
   ·更新请求的转换第50-57页
   ·受限的更新第57-59页
   ·计算复杂度第59-64页
   ·一种基于模型检测的方法第64-68页
   ·约简第68-73页
   ·原型系统及实验分析第73-80页
   ·本章小结第80-81页
4 多自治域环境下的授权起源第81-114页
   ·问题概述第81-83页
   ·一种显式表达起源的逻辑语言第83-93页
   ·一个例子:防御木马攻击第93-96页
   ·授权起源的定义第96-99页
   ·起源敏感的安全策略库第99-105页
   ·一个例子:基于逻辑策略库中委托机制的安全性第105-107页
   ·授权起源约束的表达和执行第107-112页
   ·本章小结第112-114页
5 总结与展望第114-116页
   ·论文总结第114-115页
   ·未来工作展望第115-116页
致谢第116-117页
参考文献第117-126页
附录1 攻读学位期间发表的学术论文第126-128页
附录2 攻读学位期间参与的科研项目第128页

论文共128页,点击 下载论文
上一篇:感应局部加热封装技术及其应用研究
下一篇:基于服务角色的P2P节点识别方法研究