首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

普适计算环境下的访问控制研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-16页
   ·研究背景第8-10页
     ·普适计算环境的特点及安全需求第8-9页
     ·普适计算环境下的访问控制的特点第9-10页
   ·研究现状第10-14页
   ·研究内容和组织结构第14-16页
第二章 上下文感知的基于角色的普适计算动态访问控制模型第16-32页
   ·模型的提出第16-17页
   ·CD-RBAC模型描述第17-23页
     ·模型要素第17-21页
     ·权限的激活第21-23页
   ·CD-RBAC模型的描述逻辑分析第23-29页
     ·形式化描述和推理第23-26页
     ·授权冲突检测第26-29页
   ·应用实例第29-31页
   ·本章小结第31-32页
第三章 基于角色-权限的受限委托方法第32-41页
   ·普适计算访问控制中的权限委托第32-33页
   ·基于角色-权限的受限委托方法的形式化定义第33-36页
   ·委托限制可满足性证明第36-40页
   ·本章小结第40-41页
第四章 基于信任的普适计算隐私保护方法第41-53页
   ·普适计算访问控制中的隐私保护第41页
   ·基于信任的普适计算隐私保护方法描述第41-44页
   ·秘密比较协议第44-46页
     ·协议描述第45页
     ·协议分析第45-46页
   ·信任值的获取第46-52页
     ·信任形成第46-48页
     ·推荐信任值的计算第48-50页
     ·信任更新第50-52页
   ·本章小结第52-53页
第五章 基于CD-RBAC模型的授权决策设计第53-67页
   ·授权决策功能描述第53页
   ·基于XACML的授权决策框架第53-56页
   ·访问控制策略设计第56-59页
   ·角色激活组件设计第59-62页
   ·实例验证第62-66页
   ·本章小结第66-67页
第六章 总结第67-69页
   ·工作总结第67-68页
   ·有待进一步研究的问题第68-69页
参考文献第69-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:多域环境下基于角色的安全互操作关键技术研究
下一篇:基于Tor的军用P2P匿名通信系统设计与实现