首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

应用于访问控制的信任管理系统的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-12页
   ·研究背景和意义第9-10页
   ·研究的主要工作第10-11页
   ·论文的组织结构第11页
   ·本章小结第11-12页
第二章 信任管理和访问控制相关内容介绍第12-17页
   ·信任管理相关内容介绍第12-14页
     ·基于策略的信任管理第12-13页
     ·基于声望的信任管理第13-14页
   ·网络安全相关内容介绍第14-15页
   ·访问控制相关内容介绍第15-16页
   ·本章小结第16-17页
第三章 信任管理在访问控制中的应用第17-25页
   ·访问控制的动态性改造第17-19页
   ·RBDAC的形式化模型第19-22页
     ·基本组成元素第20-21页
     ·角色权限分配第21页
     ·全局角色分配第21-22页
     ·局部角色分配第22页
   ·RBDAC的访问控制流程第22-24页
   ·本章小结第24-25页
第四章 信任管理体系的方案设计第25-41页
   ·信任管理体系的设计第25-39页
     ·信任关系的描述第26-27页
     ·信任评价的方法第27-32页
     ·信任关系的维护第32-37页
     ·信任管理体系的工作机制第37-39页
   ·结合信任管理体系的访问控制流程第39-40页
   ·本章小结第40-41页
第五章 信任管理体系的具体实现第41-76页
   ·系统总体架构第41页
   ·信任管理中心的实现第41-64页
     ·信任管理中心的结构第42-43页
     ·终端注册处理模块第43-46页
     ·资源注册处理模块第46-48页
     ·漏洞扫描采集模块第48-54页
     ·入侵检测采集模块第54-56页
     ·主观信任采集模块第56-58页
     ·信任更新模块第58-61页
     ·信任撤销恢复模块第61-64页
   ·信任管理系统测试第64-75页
     ·测试目的第64页
     ·测试环境第64-65页
     ·测试方案和结果第65-75页
   ·本章小结第75-76页
第六章 总结与展望第76-77页
   ·总结第76页
   ·不足与展望第76-77页
参考文献第77-79页
致谢第79-80页
攻读硕士学位期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:DaVinci平台上的数字媒体处理与传输实验系统
下一篇:基于J2EE的电动汽车电池信息管理系统的设计与实现