首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信等级与角色的访问控制模型研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·课题来源第7页
   ·研究背景与现状第7-10页
     ·研究背景第7-8页
     ·研究现状第8-10页
   ·研究的目的与意义第10-12页
     ·研究目的第10-11页
     ·研究意义第11-12页
   ·论文组织结构第12-15页
第二章 域间访问控制技术可信网络连接技术第15-27页
   ·可信网络连接技术第15-18页
     ·可信网络连接架构及组件第15-17页
     ·可信网络连接工作流程第17-18页
   ·域间访问控制相关概念第18-22页
     ·安全域第18-19页
     ·安全互操作第19-20页
     ·访问控制第20-22页
   ·基于角色的域间安全互操作研究第22-25页
     ·基于角色的域间安全互操作模型的研究现状第23-24页
     ·基于角色的域间安全互操作模型存在的问题第24-25页
   ·本章小结第25-27页
第三章 一种基于可信等级与角色的访问控制模型第27-39页
   ·TLRBAC 模型第27-28页
     ·模型基本概念第27-28页
     ·模型实体定义第28页
   ·TLRBAC 模型可信等级评估第28-31页
     ·用户可信等级评估第28-29页
     ·平台可信等级评估第29-30页
     ·域可信等级评估第30页
     ·可信等级评估值第30-31页
   ·TLRBAC 模型分析第31-33页
     ·模型角色映射规则第31-32页
     ·TLRBAC 模型的安全性分析第32-33页
   ·基于可信等级的跨域认证模型第33-36页
     ·基于可信等级的跨域认证模型结构第33-34页
     ·基于可信等级的跨域认证协议第34-36页
   ·基于可信等级的跨域认证协议安全性分析第36-38页
     ·保密性第36-37页
     ·不可伪造性第37-38页
     ·隐私性第38页
   ·本章小结第38-39页
第四章 基于 TLRBAC 模型的安全互操作策略冲突检测第39-61页
   ·基本元素定义第39-40页
   ·域间安全互操作冲突第40-44页
     ·域间安全互操作冲突类型第40-44页
     ·域间安全互操作冲突产生原因第44页
   ·域间安全互操作冲突检测与消解第44-53页
     ·冲突检测算法第44-52页
     ·策略冲突消解第52-53页
   ·仿真实验分析第53-59页
   ·本章小结第59-61页
第五章 基于 TLRBAC 的内网域间访问控制系统设计第61-79页
   ·基于 TLRBAC 的内网域间访问控制系统设计第61-63页
   ·基于 TLRBAC 的域间访问控制系统工作流程第63-64页
   ·基于 TLRBAC 的域间资源访问控制子系统设计第64-69页
     ·可信等级评估模块设计第64-67页
     ·域间资源访问控制流程设计第67-68页
     ·数据库设计第68-69页
   ·基于 TLRBAC 的域间资源访问控制系统环境部署第69-71页
     ·域内可信网络接入系统部署图第69-70页
     ·域间 TLRBAC 系统工作原理第70-71页
   ·基于 TLRBAC 的域间资源访问控制系统测试第71-77页
     ·域内可信网络接入系统测试第72-75页
     ·域间 TLRBAC 系统模块测试第75-77页
   ·本章小结第77-79页
第六章 总结与展望第79-81页
   ·研究内容总结第79-80页
   ·研究展望第80-81页
致谢第81-83页
参考文献第83-89页
研究成果第89-90页

论文共90页,点击 下载论文
上一篇:基于深度学习和信息增益的否定选择算法
下一篇:安全网络接口模块的硬件设计