首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全域组件间的访问控制研究

摘要第5-6页
Abstract第6页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-14页
    1.3 课题来源及主要研究工作第14-15页
    1.4 论文框架第15-16页
第二章 访问控制相关理论和方法第16-27页
    2.1 引言第16页
    2.2 访问控制相关术语第16-17页
    2.3 访问控制策略第17-19页
    2.4 访问控制模型第19-21页
        2.4.1 BLP模型第19-20页
        2.4.2 Biba模型第20页
        2.4.3 GM模型第20页
        2.4.4 Sutherland模型第20页
        2.4.5 角色模型第20-21页
    2.5 常见访问控制方法第21-26页
        2.5.1 自主型访问控制第21页
        2.5.2 强制访问控制第21-22页
        2.5.3 基于角色的访问控制第22-24页
        2.5.4 基于任务的访问控制第24-25页
        2.5.5 基于进程的访问控制第25-26页
    2.6 访问控制方法分析比较第26页
    2.7 本章小结第26-27页
第三章 多安全域下基于角色和信任度的访问控制框架设计第27-38页
    3.1 引言第27页
    3.2 设计基础第27-29页
        3.2.1 网络基础第27页
        3.2.2 网络安全组件协同操作模型第27-29页
    3.3 访问控制外调流程第29-30页
    3.4 网络环境中的信任关系第30-33页
        3.4.1 信任的概念和定义第31-32页
        3.4.2 信任关系的分类第32-33页
        3.4.3 对象可信访问第33页
    3.5 框架总体设计第33-36页
        3.5.1 实体识别第34-35页
        3.5.2 协作监控第35页
        3.5.3 信任度计算第35-36页
        3.5.4 动态访问控制策略第36页
    3.6 访问控制流程设计第36-37页
    3.7 本章小结第37-38页
第四章 多安全域下基于角色和信任度的访问控制机制设计第38-49页
    4.1 引言第38页
    4.2 基于角色的访问控制实施机制第38-42页
        4.2.1 访问控制模型中用户及角色的定义第38页
        4.2.2 基于信任度的角色管理策略第38-42页
    4.3 基于信任度访问控制的实施细则第42-45页
        4.3.1 直接信任度的计算第43-44页
        4.3.2 推荐信任度的计算第44-45页
        4.3.3 反馈信任度的计算第45页
        4.3.4 黑名单机制第45页
    4.4 域内资源访问第45-46页
    4.5 域间资源访问第46-47页
    4.6 应用举例第47页
    4.7 本章小结第47-49页
第五章 基于角色和信任度的访问控制实现与验证第49-72页
    5.1 访问控制系统平台的架构分析与设计第49-51页
        5.1.1 访问控制系统平台设计原则第49页
        5.1.2 基于B/S的三层体系结构第49-51页
        5.1.3 基于Struts和Hibernate的系统平台架构设计第51页
    5.2 多安全域基于角色和信任度的访问控制系统实现第51-54页
        5.2.1 功能划分第51-52页
        5.2.2 数据库设计第52-53页
        5.2.3 系统基本流程第53-54页
    5.3 系统仿真与测试第54-71页
        5.3.1 仿真环境设计第54-58页
        5.3.2 系统测试第58-59页
        5.3.3 各级用户基本功能模块测试第59-67页
        5.3.4 安全组件交互测试第67-71页
    5.4 本章小结第71-72页
第六章 结论与展望第72-74页
    6.1 结论第72-73页
    6.2 展望第73-74页
致谢第74-75页
参考文献第75-79页
作者简介第79页

论文共79页,点击 下载论文
上一篇:稠油掺稀均质化流场模拟及混合元件改进
下一篇:中国房价问题的哲学探析