网格身份认证和访问控制的研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 致谢 | 第7-12页 |
| 第一章 绪论 | 第12-16页 |
| ·研究的背景和意义 | 第12-13页 |
| ·网格研究现状 | 第13-14页 |
| ·国外研究现状 | 第13页 |
| ·国内研究现状 | 第13-14页 |
| ·网格安全研究现状 | 第14页 |
| ·论文的主要工作和结构 | 第14-16页 |
| 第二章 网格技术分析 | 第16-24页 |
| ·网格及其特性 | 第16-19页 |
| ·网格定义 | 第16-18页 |
| ·网格的特点 | 第18-19页 |
| ·网格体系结构 | 第19-24页 |
| 第三章 网格安全分析 | 第24-32页 |
| ·基本安全技术 | 第24-26页 |
| ·加密技术 | 第24页 |
| ·安全协议 | 第24-26页 |
| ·网格安全的挑战和需求 | 第26-28页 |
| ·面临的挑战 | 第26-27页 |
| ·安全需求 | 第27-28页 |
| ·网格安全基础设施 | 第28-32页 |
| 第四章 网格身份认证的研究 | 第32-44页 |
| ·Kerberos认证协议 | 第32-34页 |
| ·X.509认证协议 | 第34页 |
| ·认证方案的改进 | 第34-44页 |
| ·Kerberos的改进 | 第34-39页 |
| ·证书转换策略 | 第39-44页 |
| 第五章 网格访问控制的研究 | 第44-62页 |
| ·基本访问控制模型 | 第44-46页 |
| ·自主访问控制 | 第44-45页 |
| ·强制访问控制 | 第45页 |
| ·基于角色的访问控制 | 第45-46页 |
| ·新兴的访问控制 | 第46-49页 |
| ·VOMS | 第46-48页 |
| ·社区授权服务 CAS | 第48-49页 |
| ·基于信任的访问控制的研究 | 第49-62页 |
| ·信任关系 | 第49-50页 |
| ·几种信任评估模型分析 | 第50-52页 |
| ·信任指数的计算 | 第52-56页 |
| ·访问控制模型的建立 | 第56-62页 |
| 第六章 总结与展望 | 第62-63页 |
| ·工作总结 | 第62页 |
| ·工作展望 | 第62-63页 |
| 参考文献 | 第63-64页 |