网格下多用户协同工作安全认证机制研究
| 第一章 绪论 | 第1-12页 |
| ·项目介绍 | 第8-10页 |
| ·项目研究内容 | 第9-10页 |
| ·项目研究意义 | 第10页 |
| ·本课题研究内容及意义 | 第10页 |
| ·国内外研究现状 | 第10-11页 |
| ·本文所做的工作 | 第11页 |
| ·本文的组织结构 | 第11-12页 |
| 第二章 网格计算与网格安全 | 第12-28页 |
| ·网格计算 | 第12-23页 |
| ·网格计算定义 | 第12页 |
| ·网格计算特点 | 第12-14页 |
| ·网格的体系结构 | 第14-22页 |
| ·网格实验中间件 | 第22-23页 |
| ·网格安全 | 第23-25页 |
| ·网格安全特点 | 第24页 |
| ·网格安全内容 | 第24-25页 |
| ·网格安全现状 | 第25-28页 |
| 第三章 网格下安全认证机制分析 | 第28-46页 |
| ·通用安全认证机制 | 第28-40页 |
| ·一次性口令认证 | 第29-30页 |
| ·Kerberos 认证机制 | 第30-34页 |
| ·X.509 认证机制 | 第34-40页 |
| ·几种机制的比较 | 第40页 |
| ·X.509 代理证书机制 | 第40-43页 |
| ·X.509 证书与代理证书的比较 | 第41-42页 |
| ·代理证书的授权 | 第42-43页 |
| ·网格任务链及证书链机制 | 第43-46页 |
| ·网格任务链 | 第43-44页 |
| ·网格证书链 | 第44页 |
| ·网格断链 | 第44-45页 |
| ·网格证书链恢复的重要性 | 第45-46页 |
| 第四章 网格下安全认证机制改进 | 第46-51页 |
| ·双重签名机制 | 第46页 |
| ·证书的描述 | 第46-47页 |
| ·证书的产生过程 | 第47-48页 |
| ·证书的验证机制 | 第48-49页 |
| ·证书的恢复机制 | 第49-50页 |
| ·证书的管理和安全性分析 | 第50-51页 |
| 第五章 结论 | 第51-52页 |
| 参考文献 | 第52-55页 |
| 发表论文和科研情况说明 | 第55-56页 |
| 致谢 | 第56页 |