首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于标签的访问控制模型研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·研究目的和意义第8-9页
   ·相关研究现状第9-10页
   ·论文主要工作和结构安排第10-13页
第二章 访问控制理论研究第13-27页
   ·自主访问控制第13-15页
     ·自主访问控制的模型第13-14页
     ·自主访问控制的实现机制第14-15页
     ·自主访问控制的特点第15页
   ·强制访问控制第15-17页
   ·基于角色的访问控制第17-21页
     ·基于角色的访问控制的特点第17-18页
     ·RBAC96 模型簇第18-20页
     ·基于角色的访问控制的安全原则第20-21页
   ·角色映射技术与跨域访问第21-26页
     ·角色映射技术第21-23页
     ·域间角色映射的安全策略第23-24页
     ·跨域访问中的安全性问题第24-26页
   ·本章小结第26-27页
第三章 基于安全标签的访问控制模型第27-39页
   ·模型概述第27-28页
   ·模型整体结构第28-32页
     ·安全标签的定义第29-31页
     ·安全标签的授予和维护第31-32页
   ·模型模块划分第32-34页
   ·安全标签的存储和分发第34-38页
     ·散列表的概念第35-36页
     ·利用散列表实现安全标签存储与分发第36-37页
     ·使用散列表结构需要注意的问题第37-38页
   ·本章小结第38-39页
第四章 安全标签的授权策略第39-47页
   ·安全标签授权策略概述第39-40页
   ·敏感度标签授权策略第40-42页
   ·工作域标签授权策略第42-43页
   ·完整性标签授权策略第43-45页
   ·不同类型标签的协同工作第45-46页
   ·本章小结第46-47页
第五章 基于标签的访问控制模型的实现和测试第47-57页
   ·测试准备工作第47-48页
   ·标签授予策略实现第48-50页
   ·判决策略实现第50-53页
   ·测试结果分析第53-54页
   ·本章小结第54-57页
第六章 总结与展望第57-59页
致谢第59-61页
参考文献第61-65页

论文共65页,点击 下载论文
上一篇:基于质量评估及低秩分解的图像盲复原
下一篇:基于特征选择和隐马尔可夫模型的人脸识别