首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于OAuth的分布式访问控制模型研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-17页
    1.1 研究背景第9-10页
    1.2 研究意义第10-11页
    1.3 国内外研究现状第11-13页
        1.3.1 大数据网络中的访问控制特性分析第11页
        1.3.2 针对现有网络环境提出的新型访问控制模型第11-12页
        1.3.3 基于分布式网络、关系网络的访问控制模型研究现状第12-13页
    1.4 论文主要研究内容第13-14页
    1.5 论文组织结构第14-17页
第2章 关键理论与技术概述第17-29页
    2.1 OAuth介绍第17-19页
        2.1.1 主要构成第18页
        2.1.2 授权流程第18-19页
    2.2 OAuth2.0介绍第19-24页
        2.2.1 主要构成第20-21页
        2.2.2 授权流程第21页
        2.2.3 授权许可第21-23页
        2.2.4 访问令牌第23页
        2.2.5 刷新令牌第23-24页
    2.3 访问控制矩阵模型第24-25页
    2.4 基于角色的访问控制第25-27页
    2.5 在线社交网络(OSN)第27页
    2.6 本章小结第27-29页
第3章 基于令牌的访问控制模型构建第29-35页
    3.1 构造思路第29-33页
        3.1.1 OAuth的基本思想第29-30页
        3.1.2 在广度上拓展间接访问第30-31页
        3.1.3 在深度上拓展间接访问第31-32页
        3.1.4 在节点网络中的间接访问第32-33页
    3.2 模型组成第33-34页
    3.3 本章小结第34-35页
第4章 分布式授权方法第35-39页
    4.1 分布式授权流程第35-36页
    4.2 令牌遍历流程第36页
    4.3 规则判定流程第36-37页
        4.3.1 基本信息规则第37页
        4.3.2 待授权列表(L)规则第37页
    4.4 逻辑表达式第37-38页
    4.5 本章小结第38-39页
第5章 模型应用与对比分析第39-47页
    5.1 情景1-访问控制矩阵模型第39-41页
    5.2 情景2-基于角色的访问控制模型第41-43页
    5.3 情景3-现代OSN中常见的访问控制模型第43-45页
    5.4 本章小结第45-47页
结论第47-49页
参考文献第49-53页
攻读硕士学位期间获得的学术成果第53-55页
    发表的论文第53页
    专利第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:SSL协议的研究以及基于TCM的优化
下一篇:软件定义网络控制平面一致性与负载均衡研究