首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据网格安全若干关键技术研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-39页
   ·研究意义和课题来源第11-12页
   ·数据网格概述第12-29页
     ·研究背景第12-15页
     ·数据网格的特征和结构第15页
     ·数据网格关键技术第15-20页
     ·网格计算的国内外研究现状第20-23页
     ·网格安全研究现状第23-29页
   ·数据网格安全概述第29-37页
     ·数据网格的安全需求第29-30页
     ·数据网格安全关键技术分析第30-37页
     ·本文解决的主要关键技术问题第37页
   ·本文的研究内容和主要工作第37-38页
   ·本文的结构组织第38页
   ·本章小结第38-39页
第二章 基于上下文的动态RBAC技术研究第39-50页
   ·引言第39-40页
   ·C-RBAC定义第40-43页
     ·标准RBAC定义第40-41页
     ·对标准RBAC的扩展定义第41-43页
   ·C-RBAC的形式化描述第43-47页
     ·主体上下文访问控制第44-46页
     ·客体上下文访问控制第46-47页
   ·系统的一致性讨论第47-49页
   ·本章小结第49-50页
第三章 基于信任度的动态角色访问控制技术研究第50-61页
   ·引言第50-51页
   ·基于信任度的动态角色访问控制的思想和架构第51-53页
     ·基于角色的访问控制第51-52页
     ·基于信任度的动态角色访问控制的流程第52-53页
   ·基于信任度的动态角色访问控制的具体实现第53-59页
     ·基于信任度的动态角色访问控制的信任度评估模型第53-56页
     ·基于信任度的动态角色访问控制的信任度评估算法第56-57页
     ·基于信任度的动态角色访问控制在网格案例中的分析第57-59页
   ·数据网格环境下应用动态角色访问控制的有效性分析第59-60页
   ·本章小结第60-61页
第四章 基于信任度的授权委托机制研究第61-74页
   ·引言第61-62页
   ·授权委托的信任度计算第62-63页
   ·委托信任协商过程第63-64页
   ·细粒度的委托策略第64-66页
   ·网格虚拟组织委托信任协商过程第66-70页
     ·网格虚拟组织及服务第66-67页
     ·网格委托信任协商实例第67-70页
   ·模型讨论第70-72页
   ·本章小结第72-74页
第五章 基于协同学习的数据网格分布式攻击检测技术研究第74-85页
   ·引言第74-75页
   ·两种传统网络攻击检测器第75-79页
     ·BP神经网络检测器第75-76页
     ·SVM检测器第76-77页
     ·两种检测器的比较第77-79页
   ·基于协同学习的数据网格分布式攻击检测第79-82页
     ·协同学习技术第80页
     ·基于协同学习的数据网格分布式攻击检测算法第80-82页
   ·仿真实验与分析第82-84页
   ·本章小结第84-85页
第六章 数据网格安全原型系统设计与实现第85-102页
   ·引言第85页
   ·网格服务的设计和开发第85-90页
     ·Web服务第85-87页
     ·网格服务第87-89页
     ·网格服务的开发和设计第89-90页
   ·数据网格安全原型系统设计的相关技术第90-95页
     ·SAML单点登录技术第90-92页
     ·XACML访问控制模型第92-93页
     ·PMI技术第93-94页
     ·入侵检测技术第94-95页
   ·数据网格安全原型系统主要功能的设计与实现第95-100页
     ·单点登录服务第95-97页
     ·访问控制服务第97-99页
     ·授权委托服务第99页
     ·入侵检测服务第99-100页
   ·本章小结第100-102页
第七章 总结和展望第102-104页
   ·总结第102-103页
   ·展望第103-104页
致谢第104-105页
攻读博士学位期间的学术论文第105-106页
攻读博士学位期间参加的科研项目第106页
攻读博士学位期间获得的发明专利申请第106-107页
缩略词第107-109页
图表清单第109-111页
参考文献第111-117页

论文共117页,点击 下载论文
上一篇:非结构化P2P网络信任模型及激励机制研究
下一篇:高效的网络编码容错与安全机制研究