首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性和信任评估的访问控制机制研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第11-18页
    1.1 研究背景和意义第11-12页
    1.2 工作流和云制造概述第12-14页
        1.2.1 工作流第12-13页
        1.2.2 云制造第13-14页
    1.3 国内外研究现状第14-16页
        1.3.1 传统访问控制模型研究现状第14-15页
        1.3.2 工作流环境下的访问控制研究现状第15-16页
    1.4 章节安排第16-18页
第2章 访问控制概述第18-24页
    2.1 访问控制术语第18-19页
    2.2 访问控制模型第19-23页
        2.2.1 基于属性的访问控制模型第19页
        2.2.2 基于信任的访问控制模型第19-23页
    2.3 本章小结第23-24页
第3章 模糊逻辑相关理论第24-30页
    3.1 模糊集第24-25页
        3.1.1 模糊集的定义第24-25页
        3.1.2 模糊集的表示方法第25页
    3.2 隶属函数第25-26页
    3.3 模糊推理第26-28页
        3.3.1 模糊推理系统第26页
        3.3.2 Mamdani模糊推理第26-28页
    3.4 层次模糊系统第28-29页
    3.5 本章小结第29-30页
第4章 面向工作流的基于任务和属性的访问控制模型第30-42页
    4.1 TABACW访问控制模型第30-33页
        4.1.1 TABACW基本定义第30-32页
        4.1.2 TABACW模型流程第32-33页
    4.2 属性联变算法第33-38页
        4.2.1 相关定义第34页
        4.2.2 最大授权次数(MAN)子算法第34-36页
        4.2.3 诚信度子算法第36-38页
    4.3 性能分析和比较第38-41页
    4.4 本章小结第41-42页
第5章 云制造环境下基于多属性模糊信任评估的访问控制方案第42-60页
    5.1 动态层次模糊系统第42-45页
    5.2 云制造环境下基于多属性模糊信任评估的访问控制方案第45-51页
        5.2.1 信任属性分层第46-47页
        5.2.2 方案流程第47-49页
        5.2.3 直接信任度第49-50页
        5.2.4 间接信任度第50-51页
        5.2.5 综合信任度第51页
    5.3 实例应用第51-55页
        5.3.1 直接信任度第53-54页
        5.3.2 间接信任度第54-55页
        5.3.3 综合信任度第55页
    5.4 性能分析和比较第55-59页
        5.4.1 计算量和存储空间对比第55-56页
        5.4.2 不同的模糊系统结构对直接信任度计算的影响第56-57页
        5.4.3 与其他典型信任评估模型方案的综合性能比较第57-59页
    5.5 本章小结第59-60页
结论与展望第60-62页
致谢第62-63页
参考文献第63-68页
攻读硕士学位期间发表的论文及科研成果第68页

论文共68页,点击 下载论文
上一篇:基于群体智能的移动社交网络路由算法的设计
下一篇:基于D-S证据理论的私有云入侵检测系统