首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于用户信任度的网络动态访问控制研究

摘要第1-5页
Abstract第5-8页
图清单第8-9页
表清单第9-10页
第一章 绪论第10-23页
   ·引言第10-11页
   ·访问控制概述第11-14页
     ·访问控制定义第11-12页
     ·访问控制和内部控制的关系第12-13页
     ·访问控制的类型第13页
     ·访问控制管理第13-14页
   ·现有的访问控制技术研究第14-21页
     ·传统访问控制技术第15-16页
     ·基于角色的访问控制技术(RBAC)第16-18页
     ·国内外基于角色的访问控制技术研究现状第18-19页
     ·现有的访问控制模型的不足第19-21页
   ·论文研究内容及创新点第21-23页
     ·论文研究框架第21-22页
     ·本文的组织结构第22页
     ·本文的创新点第22-23页
第二章 基于信任度的动态访问控制模型构建第23-41页
   ·TDRBAC 模型的构建第23-29页
     ·TDRBAC 基本集合第24页
     ·TDRBAC 模型定义第24-25页
     ·约束条件第25-26页
     ·TDRBAC 中的指派关系第26-27页
     ·角色继承描述第27-28页
     ·TDRBAC 模型动态授权过程第28-29页
   ·TDRBAC 用户行为信任评估模型的建立第29-38页
     ·信任的定义第30页
     ·基本概念第30-31页
     ·用户信任度描述第31-32页
     ·用户信任度计算第32-33页
     ·用户信任度的更新第33-36页
     ·用户信任度计算模型中的几个关键问题第36页
     ·用户信任度计算实例分析第36-38页
   ·TDRBAC 模型特性分析第38-40页
     ·动态性特征第38-39页
     ·引入用户信任度第39页
     ·TDRBAC 效率分析第39-40页
   ·本章小结第40-41页
第三章 基于TDRBAC 的访问控制系统的设计第41-57页
   ·访问控制系统的总体结构第41-42页
   ·访问评判系统设计第42-51页
     ·数据库设计与实现第42-44页
     ·访问评判系统接口设计第44-47页
     ·访问评判系统总体设计第47-51页
   ·行为信任评估系统的设计第51-56页
     ·用户行为日志的设计第51-53页
     ·信任评估接口设计第53-55页
     ·行为信任系统的实现第55-56页
   ·本章小结第56-57页
第四章 总结与展望第57-58页
   ·结论第57页
   ·进一步的工作第57-58页
参考文献第58-62页
致谢第62-63页
在学期间的研究成果及发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:基于网络计量的211高校图书馆网站链接及流量分析研究
下一篇:基于ARM9的人脸识别系统硬件平台设计