| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-8页 |
| 图例索引 | 第8-9页 |
| 第1章 绪论 | 第9-16页 |
| ·网格计算 | 第9-11页 |
| ·网格安全与网格访问控制 | 第11-14页 |
| ·网格安全 | 第11-12页 |
| ·网格访问控制 | 第12-13页 |
| ·研究现状 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·文章结构 | 第14-16页 |
| 第2章 传统访问控制方法与现有网格安全机制 | 第16-30页 |
| ·传统访问控制方法 | 第16-21页 |
| ·自主访问控制(DAC) | 第16-18页 |
| ·强制访问控制(MAC) | 第18-19页 |
| ·基于角色的访问控制(RBAC) | 第19-20页 |
| ·其它访问控制机制 | 第20-21页 |
| ·传统访问控制和授权机制的局限性 | 第21页 |
| ·现有网格系统的安全机制 | 第21-30页 |
| ·Condor | 第21-22页 |
| ·Legion | 第22-24页 |
| ·WebOS | 第24-25页 |
| ·Globus | 第25-27页 |
| ·其他网格系统 | 第27页 |
| ·现有系统的不足 | 第27-30页 |
| 第3章 基于语义技术的网格访问控制方法 | 第30-47页 |
| ·语义技术与语义访问控制 | 第30-34页 |
| ·语义技术 | 第30-31页 |
| ·语义访问控制 | 第31-34页 |
| ·语义描述 | 第34-39页 |
| ·网格实体的语义描述 | 第34-37页 |
| ·安全策略的语义描述 | 第37-39页 |
| ·语义推理 | 第39-46页 |
| ·语义推理引擎 | 第39-43页 |
| ·冲突检测及消解 | 第43-45页 |
| ·反馈信息生成 | 第45-46页 |
| ·语义授权 | 第46-47页 |
| 第4章 面向网格服务的语义访问控制模型 | 第47-54页 |
| ·基于WEB 服务资源框架(WSRF)的网格体系结构 | 第47-48页 |
| ·网格语义访问控制模型 | 第48-52页 |
| ·网格语义访问控制设施的组成 | 第48-50页 |
| ·网格语义访问控制设施的位置设定 | 第50-51页 |
| ·网格语义访问控制模型的框架结构 | 第51-52页 |
| ·典型作业访问控制执行流程 | 第52-54页 |
| 第5章 实现和分析 | 第54-66页 |
| ·基于GT4 的语义访问控制系统 | 第54-59页 |
| ·GT4 的新特性 | 第54-55页 |
| ·语义访问控制模型与GT4 的集成 | 第55-56页 |
| ·语义访问控制系统的构造 | 第56-59页 |
| ·语义访问控制系统的部署与应用 | 第59-61页 |
| ·性能评测 | 第61-64页 |
| ·时间耗费分析 | 第64页 |
| ·空间耗费分析 | 第64-66页 |
| 第6章 结束语 | 第66-70页 |
| ·相关工作对比 | 第66-67页 |
| ·现有研究成果总结 | 第67-68页 |
| ·今后研究工作展望 | 第68-70页 |
| 英汉术语对照表 | 第70-71页 |
| 参考文献 | 第71-77页 |
| 致谢 | 第77-78页 |
| 作者在攻读硕士学位期间论文完成情况 | 第78-79页 |
| 作者在攻读硕士学位期间参与科研工作情况 | 第79-80页 |
| 作者简历 | 第80页 |