发布时间:2025年09月27日 作者:aiycxz.cn
答辩人:刘 鹏专 业:计算机科学与技术指导教师:胡 亮 教授吉林大学计算机科学与技术学院2011年6月# 论文结构## 第一章 绪论### 第二章 相关工作#### 第三章 基于信任的访问控制模型#### 第四章 基于信任的访问控制框架#### 第五章 基于信任的访问控制框架实现#### 第六章 总结与展望---吉林大学计算机科学与技术学院 2011年6月# 研究背景- 访问控制是信息安全的重要组成部分 - 传统的访问控制模型存在不足 - 信任机制在访问控制中的应用 ---吉林大学计算机科学与技术学院 2011年6月# 研究内容- 基于信任的访问控制模型 - 基于信任的访问控制框架 - 基于信任的访问控制框架实现 ---吉林大学计算机科学与技术学院 2011年6月# 基于信任的访问控制模型- 信任的定义与分类 - 信任评估方法 - 基于信任的访问控制模型设计 ---吉林大学计算机科学与技术学院 2011年6月# 基于信任的访问控制框架- 框架总体结构 - 信任管理模块 - 访问控制模块 - 策略管理模块 ---吉林大学计算机科学与技术学院 2011年6月# 基于信任的访问控制框架实现- 系统架构设计 - 关键模块实现 - 系统测试与性能分析 ---吉林大学计算机科学与技术学院 2011年6月# 总结与展望- 研究成果总结 - 研究不足与改进方向 - 未来工作展望 ---吉林大学计算机科学与技术学院 2011年6月