首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON的云计算访问控制的研究与应用

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-17页
   ·研究背景及意义第9-11页
   ·云计算研究现状第11-15页
     ·国内外研究现状第11-12页
     ·国内云计算发展阶段第12-13页
     ·云安全的研究第13-14页
     ·访问控制的发展现状第14-15页
   ·研究内容第15-16页
   ·论文组织结构第16-17页
第二章 访问控制模型概述第17-30页
   ·传统的访问控制模型的研究第17-22页
     ·自主访问控制模型DAC第17-18页
     ·强制访问控制模型MAC第18页
     ·基于角色的访问控制模型RBAC第18-22页
   ·使用控制模型第22-26页
     ·使用控制模型简介第22-24页
     ·UCON引用监控机制第24-25页
     ·使用控制模型优势和不足的分析第25-26页
   ·可扩展访问控制标记语言(XACML)技术第26-29页
     ·XACML技术第26-27页
     ·XACML模型第27-28页
     ·XACML的云计算环境适用性分析第28-29页
   ·本章小结第29-30页
第三章 基于UCON的云计算访问控制模型第30-41页
   ·云计算环境的访问控制第30-33页
     ·云计算的基本特征第30-31页
     ·云计算访问控制的需求分析第31-33页
   ·X-UCON模型第33-40页
     ·X-UCON模型的整体架构第33-35页
     ·X-UCON模型的义务持久性第35-37页
     ·X-UCON模型的授权灵活性第37-40页
   ·本章小结第40-41页
第四章 基于UCON的云计算访问控制模型的设计与实现第41-59页
   ·问题的提出第41-42页
   ·X-UCON访问控制模型框架第42-50页
     ·系统总体框架设计第42-48页
     ·系统技术架构第48-50页
   ·系统数据库的设计第50-53页
   ·系统的仿真实现第53-58页
     ·系统的实验环境第53页
     ·实验的结果第53-58页
     ·实验结果总结第58页
   ·本章小结第58-59页
第五章 总结和展望第59-61页
   ·总结第59页
   ·展望第59-61页
参考文献第61-63页
致谢第63-64页
攻读学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:面向IMS的SBC畸形SIP消息检测模块的设计与实现
下一篇:基于决策的网络攻击阻断系统的设计与实现