首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信任评估的虚拟机访问控制机制

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·研究背景和意义第8-9页
   ·研究现状第9-10页
   ·课题来源第10页
   ·本文研究内容及文章结构第10-12页
第2章 Xen虚拟化平台技术以及安全机制概述第12-22页
   ·虚拟化技术概述第12-14页
   ·Xen虚拟化平台概述第14-18页
     ·平台架构第14-15页
     ·Xen的I/O机制第15-17页
     ·Xen提供的虚拟机间通信机制第17-18页
   ·Xen平台访问控制机制概述第18-20页
   ·本章小结第20-22页
第3章 信任评估与访问控制研究现状第22-26页
   ·信任评估概述第22页
   ·信任评估的定量和定性方法第22-23页
     ·信任评估的定量方法第23页
     ·信任评估的定性方法第23页
   ·访问控制概述第23-24页
   ·访问控制研究历史和现状第24-25页
   ·本章小结第25-26页
第4章 动态信任评估模型第26-46页
   ·量化信任评估第26-30页
     ·行为历史记录第26页
     ·综合信任值第26-27页
     ·用于评估过程的行为记录数量第27-28页
     ·行为记录信任值的计算第28-29页
     ·行为记录权值的计算第29页
     ·综合信任值的计算第29-30页
   ·量化信任评估与 Xen 访问控制机制的整合第30-34页
     ·仲裁规则和过程第30-32页
     ·根据信任评估结果动态调整访问控制策略第32页
     ·系统工作流程举例第32-34页
   ·基于隶属云理论的信任评估第34-40页
     ·模糊数学的基本思想第34页
     ·隶属云理论概述第34-37页
     ·隶属云发生器第37-38页
     ·模型的基本思路第38页
     ·行为历史记录第38-39页
     ·行为历史记录的窗口设置第39页
     ·基于隶属云的信任评价方法第39-40页
   ·基于隶属云的信任评估与Xen访问控制机制的结合第40-44页
     ·行为记录的初始化第40页
     ·仲裁规则和过程第40-42页
     ·系统工作流程举例第42-44页
   ·本章小结第44-46页
第5章 实验与验证第46-58页
   ·量化信任评估模型的验证第46-48页
     ·信任值变化趋势举例第46页
     ·信任浮动系数α效果的验证第46-47页
     ·惩罚因子Pn的效果的验证第47页
     ·窗口大小Nmax效果的验证第47-48页
   ·基于隶属云的信任评估模型正确性验证第48-54页
     ·模拟实验环境的设置第48-50页
     ·信任评价云的变化第50-54页
   ·定性和定量信任评估模型的比较第54-56页
     ·灵活性第54-55页
     ·敏感程度第55页
     ·边界的处理第55页
     ·适用范围第55-56页
   ·本章小结第56-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间所发表的学术论文第64-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:政府全程代办网上监察服务系统的设计与实现
下一篇:协同软件测试管理模型及其平台架构的研究与应用