首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于角色的可信云计算安全策略研究

目录第1-6页
摘要第6-7页
Abstract第7-9页
第一章 绪论第9-15页
   ·研究背景及意义第9页
   ·国内外研究现状第9-12页
     ·云计算研究现状第9-10页
     ·可信云计算技术研究现状第10-12页
     ·云计算安全策略研究现状第12页
   ·本文研究内容第12-13页
   ·论文的组织结构第13-15页
第二章 云计算安全基础知识第15-23页
   ·云计算概述第15-16页
     ·云计算的特点第15页
     ·云计算体系结构第15-16页
   ·云计算面临的安全问题第16-17页
   ·逆向云发生器第17-18页
     ·二维及多维逆向云第17-18页
     ·逆向云生成算法第18页
   ·云计算安全策略第18-21页
     ·认证策略与隐私策略第18-19页
     ·访问控制第19-21页
   ·XACML第21-22页
   ·可信管理技术第22页
   ·本章小结第22-23页
第三章 基于云理论的可信技术研究第23-31页
   ·研究背景第23-24页
   ·理论基础第24-25页
     ·云及云滴第24页
     ·可信云第24页
     ·基于云理论的主观信任模型第24-25页
     ·一维逆向云算法第25页
   ·基于云理论的可信技术第25-28页
     ·数据模型第25页
     ·算法的设计思想第25-26页
     ·算法过程描述第26-27页
     ·可信性评估流程图第27-28页
   ·模拟实验结果及其分析第28-30页
     ·算法的准确性实验第28-29页
     ·算法的效率实验第29-30页
   ·本章小结第30-31页
第四章 基于角色和信任的访问控制模型研究第31-39页
   ·基于角色的访问控制模型第31-34页
     ·传统的基于角色的访问控制模型第31页
     ·RBAC96 模型第31-34页
   ·基于角色和信任的访问控制模型第34-36页
     ·一种改进的基于角色和信任的访问控制模型第34-35页
     ·可信度计算第35-36页
   ·模拟实验结果及分析第36-38页
     ·T-RBAC 模型网络延迟和吞吐量检测实验第36-37页
     ·T-RBAC 模型抗干扰能力检测实验第37-38页
   ·本章小结第38-39页
第五章 基于角色和信任的云计算访问控制模型的应用第39-44页
   ·实验案例及结果分析第39-43页
     ·实验环境第39页
     ·实验步骤第39-43页
   ·基于角色和信任的访问控制模型分析第43页
   ·本章小结第43-44页
第六章 总结与展望第44-46页
   ·本文主要工作和贡献第44页
   ·未来展望第44-46页
参考文献第46-49页
攻读硕士学位期间发表的学术论文第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:基于软信息转发的航空协作通信技术研究
下一篇:云环境下的数据安全研究