首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任的访问控制模型研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究背景第10-11页
   ·研究目的及意义第11-12页
   ·国内外研究现状第12-14页
   ·主要工作内容第14-15页
第2章 信任理论第15-27页
   ·P2P 定义及其特点第15-21页
     ·P2P 定义第15-17页
     ·P2P 的特点第17-19页
     ·P2P 的发展阶段第19-21页
   ·信任管理第21-25页
     ·信任的概念第21-22页
     ·信任的特性第22页
     ·信任评价方法第22-25页
   ·传统信任评估模型第25-26页
   ·直接信任值的评估第26页
   ·本章小结第26-27页
第3章 基于模糊理论的信任关系评估第27-39页
   ·模糊理论第27-34页
     ·模糊集第27-30页
     ·模糊综合评判第30页
     ·模糊推理第30-31页
     ·模糊矩阵第31-34页
   ·模糊Petri 网第34-36页
   ·基于模糊Petri 网的推荐信任评估第36-38页
   ·本章小结第38-39页
第4章 基于信任的访问控制第39-52页
   ·访问控制的定义及其分类第39-41页
     ·访问控制的定义第39页
     ·访问控制分类第39-41页
   ·基于信任的访问控制模型第41-45页
     ·模型的设计思想第42页
     ·模型的总体结构第42-45页
   ·数据和图的分析第45-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-56页
攻读学位期间发表的学术论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:Windows平台下基于Snort的入侵防御系统的研究与实现
下一篇:基于Snort的混合入侵检测系统的研究与实现