首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性的访问控制模型及策略研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 访问控制的研究现状第10-12页
        1.2.1 传统访问控制研究现状第10-11页
        1.2.2 基于属性的访问控制研究现状第11-12页
    1.3 论文的主要研究内容第12-13页
    1.4 论文的主要创新之处及组织结构第13-15页
第二章 访问控制理论研究第15-23页
    2.1 访问控制的基本理论第15-17页
        2.1.1 访问控制的概念及术语第15页
        2.1.2 访问控制的系统结构及工作原理第15-17页
    2.2 传统的访问控制模型第17-21页
        2.2.1 访问控制矩阵第17-18页
        2.2.2 自主访问控制模型第18页
        2.2.3 强制访问控制模型第18-19页
        2.2.4 基于角色的访问控制模型第19-21页
    2.3 传统访问控制模型在开放网络环境下的应用瓶颈第21-22页
    2.4 本章小结第22-23页
第三章 基于属性的访问控制模型构建与优化第23-39页
    3.1 基于属性的访问控制模型第23-25页
        3.1.1 ABAC模型的授权思想第23-24页
        3.1.2 ABAC模型的形式化定义第24-25页
    3.2 XACML技术规范第25-26页
        3.2.1 XACML的策略语言模型第25-26页
        3.2.2 XACML体系的功能组件第26页
    3.3 基于XACML的ABAC模型及其优缺点分析第26-29页
    3.4 基于AMCM机制的ABAC模型优化第29-38页
        3.4.1 AMCM机制的理论依据第29-31页
        3.4.2 AMCM机制的定义第31-32页
        3.4.3 AMCM机制的基本框架及工作原理第32-34页
        3.4.4 MC_ABAC模型的建立第34-35页
        3.4.5 MC_ABAC模型的访问控制过程第35-37页
        3.4.6 MC_ABAC模型主要特点分析第37-38页
    3.5 本章小结第38-39页
第四章 ABAC模型的策略冲突检测算法研究第39-53页
    4.1 策略冲突的相关理论第39-42页
        4.1.1 策略冲突产生的原因第39页
        4.1.2 策略冲突的分类第39-40页
        4.1.3 策略冲突的检测第40-42页
        4.1.4 策略冲突的消解第42页
    4.2 ABAC模型的策略冲突检测算法研究第42-50页
        4.2.1 策略冲突检测算法的相关定义第42-44页
        4.2.2 策略冲突检测算法过程描述第44-46页
        4.2.3 策略冲突检测算法伪代码描述第46-47页
        4.2.4 策略冲突检测算法实例第47-50页
    4.3 算法时间复杂度分析及性能测试第50-52页
    4.4 本章小结第52-53页
第五章 基于MC_ABAC模型的图书资源管理系统实现第53-62页
    5.1 系统需求背景及相关技术第53页
    5.2 系统功能设计和流程分析第53-56页
        5.2.1 系统功能设计第53-55页
        5.2.2 系统流程分析第55-56页
    5.3 系统用户界面设计第56-60页
    5.4 系统特点分析第60-61页
    5.5 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 本文的工作总结第62-63页
    6.2 研究展望第63-64页
参考文献第64-67页
攻读硕士学位期间的研究成果及获奖情况第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:山东大学舆情分析系统的设计与实现
下一篇:不同工艺组合对实际污泥水中磷的回收和氮的去除