网格身份认证和访问控制的研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
致谢 | 第7-12页 |
第一章 绪论 | 第12-16页 |
·研究的背景和意义 | 第12-13页 |
·网格研究现状 | 第13-14页 |
·国外研究现状 | 第13页 |
·国内研究现状 | 第13-14页 |
·网格安全研究现状 | 第14页 |
·论文的主要工作和结构 | 第14-16页 |
第二章 网格技术分析 | 第16-24页 |
·网格及其特性 | 第16-19页 |
·网格定义 | 第16-18页 |
·网格的特点 | 第18-19页 |
·网格体系结构 | 第19-24页 |
第三章 网格安全分析 | 第24-32页 |
·基本安全技术 | 第24-26页 |
·加密技术 | 第24页 |
·安全协议 | 第24-26页 |
·网格安全的挑战和需求 | 第26-28页 |
·面临的挑战 | 第26-27页 |
·安全需求 | 第27-28页 |
·网格安全基础设施 | 第28-32页 |
第四章 网格身份认证的研究 | 第32-44页 |
·Kerberos认证协议 | 第32-34页 |
·X.509认证协议 | 第34页 |
·认证方案的改进 | 第34-44页 |
·Kerberos的改进 | 第34-39页 |
·证书转换策略 | 第39-44页 |
第五章 网格访问控制的研究 | 第44-62页 |
·基本访问控制模型 | 第44-46页 |
·自主访问控制 | 第44-45页 |
·强制访问控制 | 第45页 |
·基于角色的访问控制 | 第45-46页 |
·新兴的访问控制 | 第46-49页 |
·VOMS | 第46-48页 |
·社区授权服务 CAS | 第48-49页 |
·基于信任的访问控制的研究 | 第49-62页 |
·信任关系 | 第49-50页 |
·几种信任评估模型分析 | 第50-52页 |
·信任指数的计算 | 第52-56页 |
·访问控制模型的建立 | 第56-62页 |
第六章 总结与展望 | 第62-63页 |
·工作总结 | 第62页 |
·工作展望 | 第62-63页 |
参考文献 | 第63-64页 |