首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络环境下基于信任协商的访问授权模型的研究与应用

目录第1-6页
摘要第6-7页
Abstract第7-8页
第一章 绪论第8-13页
   ·论文的研究背景第8-9页
   ·国内外研究现状第9-11页
   ·论文完成的工作第11-12页
   ·论文的组织结构第12-13页
第二章 访问控制相关理论研究第13-27页
   ·传统访问控制第13-15页
     ·自主/强制访问控制第13-14页
     ·基于角色访问控制第14-15页
   ·信任管理第15-20页
     ·客观信任管理第16-18页
     ·主观信任管理第18-20页
   ·信任协商第20-25页
     ·信任协商框架第20-22页
     ·信任协商策略第22-23页
     ·敏感资源安全防护第23-25页
   ·本章小结第25-27页
第三章 基于信任协商的访问授权模型第27-48页
   ·引言第27页
   ·模型设计思想与基本框架第27-32页
     ·模型设计思想第27-28页
     ·模型基本框架第28-32页
   ·模型组成部分实现机制第32-43页
     ·服务质量评估第32-35页
     ·访问控制策略第35-39页
     ·一致性验证器第39-43页
   ·高安全级信任协商方式第43-47页
     ·信任协商协议第43-46页
     ·信任协商协议分析第46-47页
   ·本章小结第47-48页
第四章 基于广度优先的信任协商策略第48-60页
   ·引言第48-49页
   ·敏感资源分类扩充第49-50页
     ·完全敏感资源第49页
     ·敏感资源防护措施第49-50页
   ·广度优先信任协商策略第50-56页
     ·信任协商策略第51-53页
     ·资源处理算法第53-55页
     ·信任协商过程第55-56页
   ·信任协商策略相关分析第56-59页
     ·策略性质分析第56-58页
     ·综合用例分析第58-59页
   ·本章小结第59-60页
第五章 受控文件共享系统设计与实现第60-74页
   ·系统开发平台选取第60-61页
   ·系统总体设计第61-63页
     ·系统组成结构第61-62页
     ·系统工作流程第62-63页
   ·系统关键模块实现第63-69页
     ·系统实现核心类第63页
     ·对等点与组管理第63-65页
     ·资源发现与选取第65-67页
     ·资源访问授权决策第67-69页
   ·系统功能测试第69-73页
     ·系统测试环境第69-70页
     ·系统测试结果第70-73页
   ·本章小结第73-74页
第六章 总结与展望第74-76页
   ·论文主要成果第74-75页
   ·下一步研究方向第75-76页
参考文献第76-80页
附录 系统实现中SFE工作过程及接口第80-81页
作者简历 攻读硕士学位期间完成的主要工作第81-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:基于信任管理的跨域认证与跨域授权机制研究
下一篇:基于可信计算平台的安全web服务技术研究