首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UCON的云计算访问控制模型研究

摘要第1-5页
Abstract第5-8页
图表目录第8-9页
第一章 绪论第9-17页
   ·研究背景及动机第9-11页
   ·研究现状第11-14页
     ·云计算安全现状第11-12页
     ·访问控制研究现状第12-14页
   ·本文工作第14-15页
   ·本文结构安排第15-17页
第二章 访问控制相关研究第17-39页
   ·传统的访问控制技术第17-23页
     ·传统的访问控制模型第17-20页
     ·信任管理第20-21页
     ·数字版权管理第21-23页
   ·UCON访问控制模型第23-37页
     ·UCON访问控制模型简介第23-25页
     ·UCON模型族第25-32页
     ·UCON模型的应用第32-35页
     ·UCON模型的引用监控机制第35-37页
   ·本章小结第37-39页
第三章 云环境下的UCON模型研究第39-49页
   ·UCON模型与云环境的分析第39-45页
     ·云计算特点与安全分析第39-43页
     ·UCON模型的特点分析第43-45页
   ·UCON模型的授权管理分析第45-47页
     ·使用中更新的风险分析第46页
     ·使用中更新的并发控制第46-47页
   ·本章小结第47-49页
第四章 基于UCON的云计算访问控制模型的设计与实现第49-63页
   ·一种可行的UCON授权管理模型—UCAMM第49-51页
     ·模型描述第49-50页
     ·文件系统第50-51页
   ·模型实现第51-56页
     ·实验环境第51-52页
     ·服务器端实现第52-54页
     ·客户端实现第54-56页
   ·实验与结果第56-62页
     ·可行性实验第56-58页
     ·使用中控制实现第58-60页
     ·隐私策略安全实验第60-62页
   ·本章小结第62-63页
第五章 总结与展望第63-67页
   ·本文工作总结第63-64页
   ·进一步的工作第64-67页
参考文献第67-72页
发表文章目录第72-73页
致谢第73-75页

论文共75页,点击 下载论文
上一篇:基于数据关联的决策数据浏览模式研究与开发
下一篇:不同价格折扣与时间压力下团购消费感知与购买决策研究