首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络与应用相融冲突检测技术的研究与实现

摘要第1-8页
Abstract第8-12页
图目第12-15页
表目第15-16页
第一章 绪论第16-26页
   ·研究背景与意义第16-17页
   ·国内外研究现状第17-22页
     ·访问控制需求描述语言第17-18页
     ·需求与规则间的验证第18-19页
     ·网络设备规则描述方法第19-21页
     ·RBAC 模型及其冲突检测第21-22页
     ·网络设备规则冲突检测第22页
   ·有待解决的问题第22-23页
   ·研究目标与内容第23页
     ·研究目标第23页
     ·研究内容第23页
   ·论文组织与安排第23-25页
   ·本章小结第25-26页
第二章 相关理论和技术第26-30页
   ·RBAC 的概念定义第26-27页
   ·RBAC 的冲突定义第27-28页
   ·OBDD 理论第28-29页
   ·本章小结第29-30页
第三章 应用系统需求模型第30-35页
   ·授权需求的着色 Petri 网模型第30-31页
   ·通信需求的两层架构模型第31-34页
     ·企业网络管理模型第31-32页
     ·高层需求到低层需求的转化第32-34页
   ·本章小结第34-35页
第四章 网络与应用相融冲突检测技术的关键算法第35-61页
   ·基于着色 Petri 网的授权相融冲突检测算法第35-41页
     ·算法流程第35页
     ·算法原理第35-40页
     ·算法伪代码第40-41页
     ·算法分析第41页
   ·基于 OBDD 的通信相融冲突检测算法第41-59页
     ·算法流程第44-45页
     ·算法原理第45-58页
     ·算法伪代码第58页
     ·算法分析第58-59页
   ·本章小结第59-61页
第五章 网络与应用相融冲突检测原型系统设计与实现第61-72页
   ·设计目标第61页
   ·总体设计第61-64页
     ·功能设计第61-62页
     ·总体结构设计第62-64页
   ·详细设计第64-70页
     ·数据库设计第64-66页
     ·文件预处理及 RBAC 建模模块第66-68页
     ·相融冲突检测模块第68-70页
   ·开发环境第70-71页
   ·本章小结第71-72页
第六章 实验与结果分析第72-87页
   ·实验目标第72页
   ·实验环境第72页
   ·验证用例第72-74页
     ·验证用例 1——系统对需求文件和拓扑文件的自动解析功能第73页
     ·验证用例 2——基于着色 Petri 网的授权相融冲突检测功能第73-74页
     ·验证用例 3——基于 OBDD 的通信相融冲突检测功能第74页
   ·验证结果及分析第74-86页
     ·验证用例 1第74-78页
     ·验证用例 2第78-82页
     ·验证用例 3第82-86页
   ·本章小结第86-87页
结论与展望第87-89页
参考文献第89-94页
攻读硕士学位期间取得的学术成果第94-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:P2P僵尸网络检测技术的研究与实现
下一篇:计算机网络防御策略求精关键技术研究