首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于本体和规则的访问控制模型及应用研究

中文摘要第3-4页
英文摘要第4-5页
1 绪论第8-13页
    1.1 研究背景第8-9页
    1.2 访问控制研究现状第9-10页
    1.3 安全策略管理研究第10页
    1.4 本体领域方法研究第10-11页
    1.5 论文的工作内容和结构第11-13页
2 访问控制及本体理论研究第13-24页
    2.1 访问控制模型研究第13-18页
        2.1.1 DAC和MAC模型第13页
        2.1.2 基于角色的访问控制模型第13-15页
        2.1.3 基于属性的访问控制模型第15-17页
        2.1.4 基于规则的访问控制策略第17-18页
    2.2 访问控制存在的问题第18-19页
    2.3 本体理论研究第19-23页
        2.3.1 本体的相关概念第19-20页
        2.3.2 本体建模元语第20-21页
        2.3.3 本体的分类第21-22页
        2.3.4 领域本体建模第22-23页
        2.3.5 本体的建模工具第23页
    2.4 本章总结第23-24页
3 基于OWL和SWRL推理的研究第24-36页
    3.1 OWL与描述逻辑第24-26页
        3.1.1 OWL子语言第24-25页
        3.1.2 描述逻辑第25-26页
    3.2 OWL与描述逻辑的关系第26-28页
        3.2.1 建立推理机制第26-27页
        3.2.2 建立OWL与描述逻辑的对应关系第27-28页
    3.3 构建SWRL语言模型第28-32页
        3.3.1 建立抽象语法第29-30页
        3.3.2 建立SWRL与OWL的表达关系第30-32页
    3.4 构建基于SWRL的推理规则第32-35页
    3.5 本章总结第35-36页
4 基于本体和规则的ABAC模型研究第36-47页
    4.1 OR-ABAC模型的构建第36-38页
    4.2 OR-ABAC模型的形式化描述第38-39页
    4.3 基于OR-ABAC模型的规则设计第39-40页
    4.4 构建模型的属性本体第40-46页
        4.4.1 主体属性本体第41-42页
        4.4.2 客体属性本体第42-43页
        4.4.3 行为属性本体第43-45页
        4.4.4 环境属性本体第45-46页
    4.5 本章总结第46-47页
5 原型系统设计与实现第47-63页
    5.1 实现方案第47-49页
        5.1.1 原型系统场景设计第47页
        5.1.2 实现机制第47页
        5.1.3 系统架构设计第47-49页
    5.2 关键模块实现第49-53页
        5.2.1 应用规则模块实现第49-51页
        5.2.2 本体规则加载模块实现第51-52页
        5.2.3 规则推理和查询模块实现第52-53页
        5.2.4 授权决策模块实现第53页
    5.3 模型测试与验证第53-62页
        5.3.1 实际场景描述第53-56页
        5.3.2 规则推理测试第56-59页
        5.3.3 系统运行示例第59-62页
    5.4 本章总结第62-63页
6 总结与展望第63-64页
    6.1 本文总结第63页
    6.2 未来展望第63-64页
致谢第64-65页
参考文献第65-67页

论文共67页,点击 下载论文
上一篇:基于大数据分析的桥梁结构健康状态评估
下一篇:慢阻肺CT图像病灶特征识别与辅助诊断研究