首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于使用控制的并发优先控制和授权

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-18页
   ·选题背景、目的、意义第9-11页
     ·选题背景第9页
     ·选题目的第9-10页
     ·选题意义第10-11页
   ·国内外研究现状第11-15页
     ·经典的访问控制第11页
     ·访问控制技术发展趋势第11-13页
     ·使用控制技术第13页
     ·分组安全信息共享技术第13-14页
     ·并发处理第14页
     ·委托授权第14-15页
     ·研究总结第15页
   ·本课题研究内容和创新点第15-16页
     ·本课题研究内容第15-16页
     ·创新点第16页
   ·本文的组织结构第16-18页
第二章 访问控制技术第18-33页
   ·传统访问控制技术第18-23页
     ·自主访问控制技术(DAC)第18-20页
     ·强制访问控制(MAC)第20-21页
     ·基于角色的访问控制(RBAC)第21-23页
   ·可信计算 (Trusted Computing )第23-26页
   ·使用控制 (UCON)第26-32页
   ·本章小结第32-33页
第三章 使用并发控制和优先级第33-41页
   ·使用控制系统中的属性更新问题第33-35页
     ·UCON_(ABC)模型体系第33-34页
     ·主、客体属性第34页
     ·属性更新第34-35页
   ·使用控制的并发问题第35-38页
     ·一个客体、多个主体的并发第35-36页
     ·一个主体、多个客体的并发第36页
     ·事务并发控制策略第36-38页
   ·优先级的计算第38页
   ·缓存问题第38-39页
   ·优先级应用第39-40页
   ·本章小结第40-41页
第四章 委托授权与权限转让第41-51页
   ·主客体状态分析第41-42页
   ·委托授权策略第42-44页
   ·委托模型第44-46页
   ·授权检测与属性更新第46-47页
   ·权限转让第47-50页
     ·单步权限转让第48-49页
     ·多步权限转让第49-50页
   ·本章小结第50-51页
第五章 应用实例第51-58页
   ·应用背景简介第51-52页
   ·系统结构第52-53页
   ·委托授权与权限转让应用第53-54页
   ·应用实现第54-57页
     ·数据库搭建第54-55页
     ·过程实现第55-57页
   ·本章小结第57-58页
第六章 总结与展望第58-59页
   ·总结第58页
   ·展望第58-59页
参考文献第59-63页
攻读硕士学位期间发表论文情况第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:南昌航空大学虚拟校园三维建模
下一篇:提高光栅投影法测量精度关键方法的研究