电力网格体系下典型安全技术的研究和应用
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-16页 |
·研究背景及意义 | 第9-10页 |
·研究背景 | 第9页 |
·研究意义 | 第9-10页 |
·国内外研究现状和发展动态 | 第10-14页 |
·国外研究现状 | 第10-11页 |
·国内研究现状 | 第11-13页 |
·存在的问题 | 第13-14页 |
·本文研究工作及组织结构 | 第14-16页 |
·研究工作 | 第14-15页 |
·组织结构 | 第15-16页 |
第2章 网格计算安全综述 | 第16-27页 |
·网格计算简介 | 第16-20页 |
·网格的定义 | 第16-17页 |
·网格体系结构 | 第17-19页 |
·五层沙漏模型 | 第17-18页 |
·开放网格服务体系结构 | 第18-19页 |
·Globus 网格平台 | 第19-20页 |
·网格基础安全技术 | 第20-23页 |
·安全认证 | 第20页 |
·通信保护 | 第20-21页 |
·授权 | 第21-22页 |
·委托和单点登陆 | 第22页 |
·在线证书仓库 | 第22-23页 |
·通用安全服务编程接口 | 第23页 |
·电力网格安全简介 | 第23-27页 |
·电力数据网的主要业务 | 第24-25页 |
·电力网格的互联情况 | 第25-27页 |
第3章 电力网格访问控制策略 | 第27-35页 |
·现有的访问控制模型概述 | 第27-30页 |
·传统访问控制策略 | 第27-28页 |
·现有的网格环境下的访问控制模型 | 第28-30页 |
·电力网格的基于角色和上下文的访问控制 | 第30-34页 |
·基本概念的介绍 | 第30-32页 |
·一种新的角色和上下文的访问控制 | 第32-34页 |
·本章小结 | 第34-35页 |
第4章 访问控制策略的实现 | 第35-45页 |
·电力网格服务的部署 | 第35-41页 |
·GT4 的安装与配置 | 第35-38页 |
·定义服务接口 | 第38页 |
·实现网格服务 | 第38-39页 |
·编写WSDD 和JNDI 文件 | 第39-40页 |
·编译源代码并生成GAR 文件 | 第40页 |
·发布服务 | 第40-41页 |
·访问控制策略的应用 | 第41-44页 |
·系统测试 | 第41-43页 |
·效率分析 | 第43-44页 |
·本章小结 | 第44-45页 |
第5章 总结和展望 | 第45-47页 |
·总结 | 第45页 |
·未来展望 | 第45-47页 |
参考文献 | 第47-50页 |
攻读硕士学位期间发表的论文及其它成果 | 第50-51页 |
致谢 | 第51-52页 |
详细摘要 | 第52-60页 |