摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-39页 |
·研究意义和课题来源 | 第11-12页 |
·数据网格概述 | 第12-29页 |
·研究背景 | 第12-15页 |
·数据网格的特征和结构 | 第15页 |
·数据网格关键技术 | 第15-20页 |
·网格计算的国内外研究现状 | 第20-23页 |
·网格安全研究现状 | 第23-29页 |
·数据网格安全概述 | 第29-37页 |
·数据网格的安全需求 | 第29-30页 |
·数据网格安全关键技术分析 | 第30-37页 |
·本文解决的主要关键技术问题 | 第37页 |
·本文的研究内容和主要工作 | 第37-38页 |
·本文的结构组织 | 第38页 |
·本章小结 | 第38-39页 |
第二章 基于上下文的动态RBAC技术研究 | 第39-50页 |
·引言 | 第39-40页 |
·C-RBAC定义 | 第40-43页 |
·标准RBAC定义 | 第40-41页 |
·对标准RBAC的扩展定义 | 第41-43页 |
·C-RBAC的形式化描述 | 第43-47页 |
·主体上下文访问控制 | 第44-46页 |
·客体上下文访问控制 | 第46-47页 |
·系统的一致性讨论 | 第47-49页 |
·本章小结 | 第49-50页 |
第三章 基于信任度的动态角色访问控制技术研究 | 第50-61页 |
·引言 | 第50-51页 |
·基于信任度的动态角色访问控制的思想和架构 | 第51-53页 |
·基于角色的访问控制 | 第51-52页 |
·基于信任度的动态角色访问控制的流程 | 第52-53页 |
·基于信任度的动态角色访问控制的具体实现 | 第53-59页 |
·基于信任度的动态角色访问控制的信任度评估模型 | 第53-56页 |
·基于信任度的动态角色访问控制的信任度评估算法 | 第56-57页 |
·基于信任度的动态角色访问控制在网格案例中的分析 | 第57-59页 |
·数据网格环境下应用动态角色访问控制的有效性分析 | 第59-60页 |
·本章小结 | 第60-61页 |
第四章 基于信任度的授权委托机制研究 | 第61-74页 |
·引言 | 第61-62页 |
·授权委托的信任度计算 | 第62-63页 |
·委托信任协商过程 | 第63-64页 |
·细粒度的委托策略 | 第64-66页 |
·网格虚拟组织委托信任协商过程 | 第66-70页 |
·网格虚拟组织及服务 | 第66-67页 |
·网格委托信任协商实例 | 第67-70页 |
·模型讨论 | 第70-72页 |
·本章小结 | 第72-74页 |
第五章 基于协同学习的数据网格分布式攻击检测技术研究 | 第74-85页 |
·引言 | 第74-75页 |
·两种传统网络攻击检测器 | 第75-79页 |
·BP神经网络检测器 | 第75-76页 |
·SVM检测器 | 第76-77页 |
·两种检测器的比较 | 第77-79页 |
·基于协同学习的数据网格分布式攻击检测 | 第79-82页 |
·协同学习技术 | 第80页 |
·基于协同学习的数据网格分布式攻击检测算法 | 第80-82页 |
·仿真实验与分析 | 第82-84页 |
·本章小结 | 第84-85页 |
第六章 数据网格安全原型系统设计与实现 | 第85-102页 |
·引言 | 第85页 |
·网格服务的设计和开发 | 第85-90页 |
·Web服务 | 第85-87页 |
·网格服务 | 第87-89页 |
·网格服务的开发和设计 | 第89-90页 |
·数据网格安全原型系统设计的相关技术 | 第90-95页 |
·SAML单点登录技术 | 第90-92页 |
·XACML访问控制模型 | 第92-93页 |
·PMI技术 | 第93-94页 |
·入侵检测技术 | 第94-95页 |
·数据网格安全原型系统主要功能的设计与实现 | 第95-100页 |
·单点登录服务 | 第95-97页 |
·访问控制服务 | 第97-99页 |
·授权委托服务 | 第99页 |
·入侵检测服务 | 第99-100页 |
·本章小结 | 第100-102页 |
第七章 总结和展望 | 第102-104页 |
·总结 | 第102-103页 |
·展望 | 第103-104页 |
致谢 | 第104-105页 |
攻读博士学位期间的学术论文 | 第105-106页 |
攻读博士学位期间参加的科研项目 | 第106页 |
攻读博士学位期间获得的发明专利申请 | 第106-107页 |
缩略词 | 第107-109页 |
图表清单 | 第109-111页 |
参考文献 | 第111-117页 |