首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向入侵防范的环境警备访问控制模型

摘要第1-6页
Abstract第6-10页
1 绪论第10-26页
   ·IPS 概述第10-14页
   ·IPS 中的访问控制第14-17页
   ·研究面向IPS 的访问控制的必要性第17-21页
   ·面向IPS 的访问控制总体研究目标第21-22页
   ·国内外相关研究现状第22-24页
   ·本文主要研究内容和结构安排第24-26页
2 EABAC 总体架构及建模基础第26-38页
   ·模型的总体架构第26-28页
   ·角色管理模式的确定第28-30页
   ·约束策略的确定第30-34页
   ·其他扩充功能的引入第34-37页
   ·小结第37-38页
3 EABAC 模型的建立第38-61页
   ·总体过程及基本概念第38-41页
   ·角色控制模块第41-50页
   ·安全等级模块第50-52页
   ·环境因素的形式化描述第52-58页
   ·相关模型比较第58-60页
   ·小结第60-61页
4 EABAC 模型工作逻辑第61-84页
   ·工作逻辑总体概览第61页
   ·基本语义第61-69页
   ·角色实体的构建第69-75页
   ·工作逻辑分析第75-81页
   ·实例分析第81-83页
   ·小结第83-84页
5 基于EABAC 的安全约束第84-103页
   ·基本语义第84-87页
   ·安全约束的实施与扩充第87-95页
   ·冲突策略的制定第95-98页
   ·约束继承性的扩展第98-100页
   ·相关模型的约束策略比较第100-102页
   ·小结第102-103页
6 EABAC 原型系统的构建与分析第103-131页
   ·原型系统架构的建立第103-106页
   ·原型构建的关键技术第106-113页
   ·关键技术实验分析第113-117页
   ·原型系统实验分析第117-127页
   ·负载性能优化及实验对比分析第127-130页
   ·小结第130-131页
7 全文总结第131-133页
   ·论文主要创新点第131页
   ·后续研究展望第131-133页
致谢第133-134页
参考文献第134-144页
附录 攻读博士学位期间的学术论文第144页

论文共144页,点击 下载论文
上一篇:Nd:YAG激光(1064nm)与半导体激光(980nm)对髓核组织生物热效应的对比性研究
下一篇:论十七年小说的爱情修辞