首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格身份认证和访问控制的研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-16页
   ·研究的背景和意义第12-13页
   ·网格研究现状第13-14页
     ·国外研究现状第13页
     ·国内研究现状第13-14页
     ·网格安全研究现状第14页
   ·论文的主要工作和结构第14-16页
第二章 网格技术分析第16-24页
   ·网格及其特性第16-19页
     ·网格定义第16-18页
     ·网格的特点第18-19页
   ·网格体系结构第19-24页
第三章 网格安全分析第24-32页
   ·基本安全技术第24-26页
     ·加密技术第24页
     ·安全协议第24-26页
   ·网格安全的挑战和需求第26-28页
     ·面临的挑战第26-27页
     ·安全需求第27-28页
   ·网格安全基础设施第28-32页
第四章 网格身份认证的研究第32-44页
   ·Kerberos认证协议第32-34页
   ·X.509认证协议第34页
   ·认证方案的改进第34-44页
     ·Kerberos的改进第34-39页
     ·证书转换策略第39-44页
第五章 网格访问控制的研究第44-62页
   ·基本访问控制模型第44-46页
     ·自主访问控制第44-45页
     ·强制访问控制第45页
     ·基于角色的访问控制第45-46页
   ·新兴的访问控制第46-49页
     ·VOMS第46-48页
     ·社区授权服务 CAS第48-49页
   ·基于信任的访问控制的研究第49-62页
     ·信任关系第49-50页
     ·几种信任评估模型分析第50-52页
     ·信任指数的计算第52-56页
     ·访问控制模型的建立第56-62页
第六章 总结与展望第62-63页
   ·工作总结第62页
   ·工作展望第62-63页
参考文献第63-64页

论文共64页,点击 下载论文
上一篇:基于协作的第Ⅰ类混合ARQ
下一篇:光突发交换中解决资源竞争问题的研究