摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-17页 |
·研究背景及意义 | 第9-11页 |
·云计算研究现状 | 第11-15页 |
·国内外研究现状 | 第11-12页 |
·国内云计算发展阶段 | 第12-13页 |
·云安全的研究 | 第13-14页 |
·访问控制的发展现状 | 第14-15页 |
·研究内容 | 第15-16页 |
·论文组织结构 | 第16-17页 |
第二章 访问控制模型概述 | 第17-30页 |
·传统的访问控制模型的研究 | 第17-22页 |
·自主访问控制模型DAC | 第17-18页 |
·强制访问控制模型MAC | 第18页 |
·基于角色的访问控制模型RBAC | 第18-22页 |
·使用控制模型 | 第22-26页 |
·使用控制模型简介 | 第22-24页 |
·UCON引用监控机制 | 第24-25页 |
·使用控制模型优势和不足的分析 | 第25-26页 |
·可扩展访问控制标记语言(XACML)技术 | 第26-29页 |
·XACML技术 | 第26-27页 |
·XACML模型 | 第27-28页 |
·XACML的云计算环境适用性分析 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 基于UCON的云计算访问控制模型 | 第30-41页 |
·云计算环境的访问控制 | 第30-33页 |
·云计算的基本特征 | 第30-31页 |
·云计算访问控制的需求分析 | 第31-33页 |
·X-UCON模型 | 第33-40页 |
·X-UCON模型的整体架构 | 第33-35页 |
·X-UCON模型的义务持久性 | 第35-37页 |
·X-UCON模型的授权灵活性 | 第37-40页 |
·本章小结 | 第40-41页 |
第四章 基于UCON的云计算访问控制模型的设计与实现 | 第41-59页 |
·问题的提出 | 第41-42页 |
·X-UCON访问控制模型框架 | 第42-50页 |
·系统总体框架设计 | 第42-48页 |
·系统技术架构 | 第48-50页 |
·系统数据库的设计 | 第50-53页 |
·系统的仿真实现 | 第53-58页 |
·系统的实验环境 | 第53页 |
·实验的结果 | 第53-58页 |
·实验结果总结 | 第58页 |
·本章小结 | 第58-59页 |
第五章 总结和展望 | 第59-61页 |
·总结 | 第59页 |
·展望 | 第59-61页 |
参考文献 | 第61-63页 |
致谢 | 第63-64页 |
攻读学位期间发表的学术论文 | 第64页 |