首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

网格环境下移动进程的安全性支持研究

第1章 绪论第9-16页
    1.1 引论:网格和虚拟组织第9-10页
    1.2 网格中的移动进程第10-12页
    1.3 安全问题第12-13页
    1.4 网格中的安全基础设施第13-14页
    1.5 研究内容第14-15页
    1.6 论文内容安排第15-16页
第2章 基础理论和相关研究分析第16-37页
    2.1 机密性与完整性需求第16-17页
        2.1.1 机密性需求第16页
        2.1.2 完整性需求第16-17页
    2.2 信任机制和公钥基础设施第17-20页
        2.2.1 信任机制和身份绑定第17页
        2.2.2 公钥基础设施第17-20页
    2.3 鉴别和访问控制第20-24页
        2.3.1 鉴别第20-21页
        2.3.2 访问控制第21-23页
        2.3.3 关于授权的几个概念第23-24页
    2.4 网格环境中的安全问题和现有解决方案分析第24-31页
        2.4.1 网格环境中的安全问题第24-25页
        2.4.2 网格安全设施GSI第25-27页
        2.4.3 在线信任证存储MyProxy第27-28页
        2.4.4 团体授权服务CAS第28-29页
        2.4.5 限制性代理第29-30页
        2.4.6 PMI和描述权限的证书类型第30-31页
    2.5 移动代理的安全机制第31-37页
        2.5.1 网格安全设施要求第32页
        2.5.2 移动代理安全性要求第32页
        2.5.3 面向移动代理的攻击模型第32页
        2.5.4 保护移动代理平台的相关安全机制第32-34页
        2.5.5 保护移动代理的相关安全机制第34-36页
        2.5.6 各种移动代理安全机制的网格适应性比较第36-37页
第3章 面向安全实例的信任模型第37-60页
    3.1 X.509代理模型及其缺陷第37-42页
    3.2 面向安全实例的信任模型第42-47页
    3.3 代理预约和续约第47-52页
    3.4 面向安全实例的程序设计和Mission-Task模型第52-58页
    3.5 小结第58-60页
第4章 基于角色的策略空间穿越第60-83页
    4.1 穿越策略空间第60-64页
        4.1.1 策略空间的叠加第60-62页
        4.1.2 从全局策略空间进入局部策略空间第62-63页
        4.1.3 怎样判断进入和离开策略空间第63-64页
    4.2 基于角色的信任证映射与访问控制第64-74页
        4.2.1 GSI中的身份映射及其扩展第64-68页
        4.2.2 对面向安全实例的代理的访问控制第68-70页
        4.2.3 基于角色的信任证映射算法第70-71页
        4.2.4 基于权限表的访问控制算法第71-73页
        4.2.5 算法分析第73-74页
    4.3 安全信息映射与基于安全信息的动态访问控制第74-82页
        4.3.1 安全信息评估机制第74-76页
        4.3.2 进入策略空间时的安全评估第76-77页
        4.3.3 基于信任点数的动态访问控制第77-81页
        4.3.4 基于安全信息的策略调整第81-82页
    4.4 小结第82-83页
第5章 G-PASS基础设施第83-107页
    5.1 核心文档G-passport第83-90页
        5.1.1 G-passport介绍第83-86页
        5.1.2 链式合同技术第86-87页
        5.1.3 用XML记录的G-passport第87-90页
    5.2 虚拟海关G-custom第90-93页
        5.2.1 集中式入口第90-92页
        5.2.2 分布式入口第92-93页
    5.3 用户联盟第93-98页
        5.3.1 动态代理预约和续约协议第93-96页
        5.3.2 分布式用户联盟管理和同步第96-98页
    5.4 G-PASS总体结构第98-99页
    5.5 性能测试第99-105页
        5.5.1 测试环境第99-100页
        5.5.2 单项测试第100-103页
        5.5.3 应用程序测试第103-105页
    5.6 小结第105-107页
第6章 实例:G-JavaMPI第107-122页
    6.1 G-JavaMPI介绍第107-111页
    6.2 应用实例:BLAST程序以及场景设置第111-114页
    6.3 与G-PASS的集成第114-117页
    6.4 性能评估第117-121页
    6.5 小结第121-122页
第7章 结论与展望第122-125页
    7.1 本文内容提要第122-123页
    7.2 本文中提出的独特观点第123-124页
    7.3 尚未完成的工作第124-125页
参考文献第125-136页
致谢第136页

论文共136页,点击 下载论文
上一篇:miR-130a敲除小鼠模型的建立及其对脂肪发育的影响
下一篇:油酰甘氨酸对C2C12细胞蛋白质沉积的影响