首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任的云计算访问控制模型研究

中文摘要第1-3页
Abstract第3-4页
中文文摘第4-7页
目录第7-10页
第一章 绪论第10-14页
   ·研究背景和意义第10-11页
   ·相关研究内容和现状第11-12页
   ·本文主要工作和创新点第12-13页
   ·论文结构第13-14页
第二章 云计算第14-26页
   ·云计算的概念第14-15页
   ·云计算体系结构第15-17页
     ·用户接口第16页
     ·云服务质量控制第16-17页
     ·核心服务第17页
   ·云计算核心技术第17-22页
     ·编程模型第17-19页
     ·数据存储管理技术第19-20页
     ·虚拟化技术第20-22页
   ·云安全第22-24页
   ·本章小结第24-26页
第三章 访问控制模型第26-34页
   ·自主访问控制模型第26-27页
   ·强制访问控制模型第27页
   ·RBAC96模型第27-32页
     ·RBAC0模型第28-29页
     ·RBAC1模型第29-30页
     ·RBAC2模型第30-31页
     ·RBAC3模型第31-32页
   ·UCON访问控制模型第32-33页
   ·本章小结第33-34页
第四章 云计算下的信任关系第34-46页
   ·信任的定义第34-35页
   ·信任的特性第35-36页
   ·信任模型的分类第36-38页
     ·基于精确理论的信任模型第36-37页
     ·基于非精确理论的信任模型第37-38页
     ·集中式信任模型第38页
     ·分布式信任模型第38页
   ·信任值的评估第38-43页
     ·直接信任值第39-40页
     ·间接信任值第40-42页
     ·综合信任值第42-43页
   ·信任计算的抗攻击策略第43-45页
     ·抗直接信任攻击第43-44页
     ·抗推荐信任攻击第44-45页
   ·本章小结第45-46页
第五章 基于信任的云计算访问控制模型第46-52页
   ·TB-RBACC的组成部分第46-48页
   ·TB-RBACC模型的形式化定义第48-49页
   ·实验仿真第49-50页
   ·本章小结第50-52页
第六章 基于信任的云计算访问控制模型的实现第52-66页
   ·X.509证书概述第52-54页
   ·Kerberos网络认证协议概述第54-57页
     ·Kerberos网络认证协议基本组成第54-55页
     ·Kerberos协议认证流程第55-57页
   ·TB-RBACC模型访问控制流程第57-61页
   ·TB-RBACC模型的实现第61-65页
     ·物理环境的实现第61-62页
     ·软件环境的实现第62-65页
   ·本章小结第65-66页
第七章 总结与展望第66-68页
   ·本文总结第66页
   ·工作展望第66-68页
参考文献第68-72页
致谢第72-73页
攻读学位期间承担的科研任务与主要成果第73-74页
个人简历第74-75页

论文共75页,点击 下载论文
上一篇:我国世界遗产地旅游门户网站功能评价研究--以武夷山遗产地旅游门户网站为例
下一篇:认知诊断中基于FCA的属性层次关系挖掘研究