首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

访问控制管理模型研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 论文的研究内容第13-14页
    1.4 论文的组织结构第14-15页
第二章 访问控制模型介绍第15-26页
    2.1 自主访问控制模型第15-16页
        2.1.1 自主访问控制概念第15-16页
        2.1.2 自主访问控制优缺点第16页
    2.2 强制访问控制模型第16-19页
        2.2.1 强制访问控制概念第16-17页
        2.2.2 强制访问控制经典模型第17-19页
        2.2.3 强制访问控制优缺点第19页
    2.3 基于角色的访问控制模型第19-22页
        2.3.1 基于角色的访问控制模型基本思想第19页
        2.3.2 基于角色访问控制基本概念第19-20页
        2.3.3 基于角色访问控制的基本模型第20-21页
        2.3.4 基于角色访问控制模型的优缺点第21-22页
    2.4 使用控制模型第22-25页
        2.4.1 使用控制模型特点第22页
        2.4.2 使用控制核心模型第22-24页
        2.4.3 UCONABC细化模型第24-25页
    2.5 XACML语言第25页
    2.6 本章小结第25-26页
第三章 RBAC中角色管理研究第26-38页
    3.1 问题分析第26-27页
    3.2 角色扩展第27-31页
        3.2.1 角色第27-28页
        3.2.2 属性引入第28-29页
        3.2.3 角色划分第29-30页
        3.2.4 形式化表达第30-31页
    3.3 管理基第31-33页
        3.3.1 概述第31页
        3.3.2 管理基基本概念第31-33页
    3.4 管理基管理模型(B-ARaBAC)第33-37页
        3.4.1 概述第33-34页
        3.4.2 管理基层级管理操作第34-36页
        3.4.3 管理基内部管理操作第36-37页
    3.5 管理模型分析第37页
    3.6 本章小结第37-38页
第四章 基于角色的UCON管理研究第38-49页
    4.1 问题分析第38-39页
    4.2 R-UCON管理模型第39-45页
        4.2.1 权限管理第39-44页
        4.2.2 属性管理第44-45页
    4.3 比较和应用第45-48页
        4.3.1 模型对比第45-46页
        4.3.2 模型应用第46-48页
    4.4 本章小结第48-49页
第五章 基于插桩测试的RBAC管理模型分析第49-56页
    5.1 引言第49-50页
    5.2 XACML策略分析第50-53页
        5.2.1 XACML策略实现第50-51页
        5.2.2 策略测试第51-53页
    5.3 实验第53-55页
        5.3.1 策略例子第53页
        5.3.2 策略测试第53-54页
        5.3.3 测试结果第54-55页
    5.4 本章小节第55-56页
第六章 总结与展望第56-58页
    6.1 总结第56-57页
    6.2 展望第57-58页
参考文献第58-61页
致谢第61-62页
在学期间的研究成果及发表的学术论文第62页

论文共62页,点击 下载论文
上一篇:基于行为变化的恐怖预测算法研究
下一篇:在线社交网络上的高效事件检测模型