首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--分布式操作系统、并行式操作系统论文

分布式系统中的信息流控制模型的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-16页
   ·分布式系统第10-11页
     ·分布式系统的定义第10页
     ·分布式系统的特点第10-11页
   ·信息流第11-12页
     ·信息流的定义第11-12页
     ·信息流控制第12页
     ·信息流的量化第12页
   ·隐私信息第12-13页
     ·隐私信息的定义第12-13页
     ·隐私信息的安全问题第13页
   ·本文的研究内容第13-14页
   ·本文的研究意义第14页
   ·本文的组织结构第14-15页
   ·本章小结第15-16页
第二章 隐私安全相关技术第16-26页
   ·访问控制和加密第16-19页
     ·访问控制矩阵第16-17页
     ·访问控制模型第17-18页
     ·加密保护机制第18-19页
   ·匿名和假名第19-20页
   ·透明性和可知性第20页
   ·隐私策略的执行第20页
   ·信息流控制第20-21页
   ·分布式信息流控制第21-25页
     ·基于程序语言的分布式信息流控制第22-23页
     ·基于操作系统的信息流控制第23-24页
     ·集成基于程序语言和基于操作系统的信息流控制第24-25页
     ·无干扰特性第25页
     ·信息公开化和降级第25页
   ·本章小结第25-26页
第三章 分布式系统中的信息流控制模型第26-36页
   ·分布式系统中的隐私安全问题第26页
     ·隐私泄露场景第26页
   ·信息流控制模型第26-28页
     ·DStar第27页
     ·Airavat第27-28页
     ·Fabric第28页
   ·分布式系统中的信息流控制模型第28-35页
     ·主体第29-30页
     ·保密性策略第30-31页
     ·完整性策略第31-32页
     ·标签第32-33页
     ·标签的语法第33-35页
     ·信息流的检查第35页
   ·本章小结第35-36页
第四章 基于 JIF 实现 MAPREDUCE 中的信息流控制第36-52页
   ·基础背景第36-42页
     ·Hadoop第36-37页
     ·MapReduce第37-38页
     ·MapReduce 中的隐私安全问题第38-39页
     ·分布式标签模型(Decentralized Label Model,DLM)第39-40页
     ·Jif第40-41页
     ·远程调用第41-42页
   ·系统的可信计算基础第42页
   ·架构第42-48页
     ·节点第44-45页
     ·主体第45页
     ·文件系统第45-47页
     ·网络通信第47页
     ·编译器第47页
     ·运行时信息流控制第47-48页
   ·样例程序第48-50页
   ·运行效率第50页
   ·本章小结第50-52页
第五章 全文总结第52-54页
   ·主要结论第52-53页
   ·研究展望第53-54页
参考文献第54-59页
致谢第59-60页
攻读硕士学位期间已发表或录用的论文第60-62页

论文共62页,点击 下载论文
上一篇:新一代基因测序的数据处理中的相关问题
下一篇:Adobe Flash平台若干新技术在富媒体课程直播系统中的应用