摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-8页 |
1 绪论 | 第8-12页 |
·研究的背景和意义 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·论文主要工作和组织结构 | 第10-12页 |
2 网格及其安全技术相关概念 | 第12-29页 |
·网格概述 | 第12-14页 |
·网格定义 | 第12页 |
·网格技术发展历程 | 第12-13页 |
·网格的特点 | 第13-14页 |
·网格体系结构 | 第14-19页 |
·五层沙漏结构 | 第14-16页 |
·开放式网格服务体系结构 | 第16-17页 |
·Web服务资源框架(WSRF) | 第17-19页 |
·网格安全机制研究 | 第19-28页 |
·密码技术 | 第19-20页 |
·公钥基础设施PKI | 第20-21页 |
·X.509证书 | 第21-23页 |
·SSL协议 | 第23-25页 |
·Kerberos鉴别服务 | 第25-26页 |
·WS-Security | 第26-28页 |
·本章小结 | 第28-29页 |
3 基于角色的访问控制RBAC及其在网格环境下的扩展 | 第29-50页 |
·访问控制概述 | 第29-30页 |
·传统访问控制技术 | 第30-32页 |
·自主访问控制DAC | 第30-31页 |
·强制访问控制MAC | 第31-32页 |
·访问控制模型研究 | 第32-36页 |
·BLP模型 | 第33页 |
·Biba模型 | 第33-34页 |
·GM模型 | 第34-35页 |
·Sutherland模型 | 第35页 |
·CW模型 | 第35-36页 |
·角色模型 | 第36页 |
·基于角色的访问控制RBAC | 第36-45页 |
·RBAC简介 | 第36-38页 |
·RBAC96模型 | 第38-44页 |
·RBAC在网格环境中的适用性 | 第44-45页 |
·基于双重角色的访问控制DUAL-RBAC | 第45-49页 |
·基于双重角色的访问控制的设计目标 | 第45-46页 |
·基于双重角色的访问控制的详细定义 | 第46-47页 |
·基于双重角色的访问控制的体系结构 | 第47-48页 |
·基于双重角色的访问控制的性能分析 | 第48-49页 |
·本章小结 | 第49-50页 |
4 基于GSI的网格访问控制模型研究与改进 | 第50-71页 |
·GLOBUS及其安全基础设施GSI介绍 | 第50-56页 |
·Globus项目介绍 | 第50-52页 |
·网格安全基础设施GSI | 第52-56页 |
·基于GSI的网格访问控制模型关键技术研究 | 第56-61页 |
·虚拟组织VO | 第56-58页 |
·团体授权服务CAS | 第58-60页 |
·在线证书仓库OCR | 第60-61页 |
·一个基于GSI的网格访问控制模型及其改进 | 第61-69页 |
·基于GSI的网格访问控制原始模型 | 第61-63页 |
·基于CAS的GSI访问控制模型 | 第63-65页 |
·基于AS和RMS的GSI访问控制模型 | 第65-69页 |
·改进模型的可行性分析 | 第69-70页 |
·本章小结 | 第70-71页 |
5 一个基于GSI的网格服务实现 | 第71-81页 |
·网格软件GT4的安装与配置 | 第71-72页 |
·网格服务设计开发流程 | 第72-77页 |
·网格服务客户端测试程序开发 | 第77-80页 |
·本章小结 | 第80-81页 |
6 总结与展望 | 第81-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-85页 |