第1章 绪论 | 第9-16页 |
1.1 引论:网格和虚拟组织 | 第9-10页 |
1.2 网格中的移动进程 | 第10-12页 |
1.3 安全问题 | 第12-13页 |
1.4 网格中的安全基础设施 | 第13-14页 |
1.5 研究内容 | 第14-15页 |
1.6 论文内容安排 | 第15-16页 |
第2章 基础理论和相关研究分析 | 第16-37页 |
2.1 机密性与完整性需求 | 第16-17页 |
2.1.1 机密性需求 | 第16页 |
2.1.2 完整性需求 | 第16-17页 |
2.2 信任机制和公钥基础设施 | 第17-20页 |
2.2.1 信任机制和身份绑定 | 第17页 |
2.2.2 公钥基础设施 | 第17-20页 |
2.3 鉴别和访问控制 | 第20-24页 |
2.3.1 鉴别 | 第20-21页 |
2.3.2 访问控制 | 第21-23页 |
2.3.3 关于授权的几个概念 | 第23-24页 |
2.4 网格环境中的安全问题和现有解决方案分析 | 第24-31页 |
2.4.1 网格环境中的安全问题 | 第24-25页 |
2.4.2 网格安全设施GSI | 第25-27页 |
2.4.3 在线信任证存储MyProxy | 第27-28页 |
2.4.4 团体授权服务CAS | 第28-29页 |
2.4.5 限制性代理 | 第29-30页 |
2.4.6 PMI和描述权限的证书类型 | 第30-31页 |
2.5 移动代理的安全机制 | 第31-37页 |
2.5.1 网格安全设施要求 | 第32页 |
2.5.2 移动代理安全性要求 | 第32页 |
2.5.3 面向移动代理的攻击模型 | 第32页 |
2.5.4 保护移动代理平台的相关安全机制 | 第32-34页 |
2.5.5 保护移动代理的相关安全机制 | 第34-36页 |
2.5.6 各种移动代理安全机制的网格适应性比较 | 第36-37页 |
第3章 面向安全实例的信任模型 | 第37-60页 |
3.1 X.509代理模型及其缺陷 | 第37-42页 |
3.2 面向安全实例的信任模型 | 第42-47页 |
3.3 代理预约和续约 | 第47-52页 |
3.4 面向安全实例的程序设计和Mission-Task模型 | 第52-58页 |
3.5 小结 | 第58-60页 |
第4章 基于角色的策略空间穿越 | 第60-83页 |
4.1 穿越策略空间 | 第60-64页 |
4.1.1 策略空间的叠加 | 第60-62页 |
4.1.2 从全局策略空间进入局部策略空间 | 第62-63页 |
4.1.3 怎样判断进入和离开策略空间 | 第63-64页 |
4.2 基于角色的信任证映射与访问控制 | 第64-74页 |
4.2.1 GSI中的身份映射及其扩展 | 第64-68页 |
4.2.2 对面向安全实例的代理的访问控制 | 第68-70页 |
4.2.3 基于角色的信任证映射算法 | 第70-71页 |
4.2.4 基于权限表的访问控制算法 | 第71-73页 |
4.2.5 算法分析 | 第73-74页 |
4.3 安全信息映射与基于安全信息的动态访问控制 | 第74-82页 |
4.3.1 安全信息评估机制 | 第74-76页 |
4.3.2 进入策略空间时的安全评估 | 第76-77页 |
4.3.3 基于信任点数的动态访问控制 | 第77-81页 |
4.3.4 基于安全信息的策略调整 | 第81-82页 |
4.4 小结 | 第82-83页 |
第5章 G-PASS基础设施 | 第83-107页 |
5.1 核心文档G-passport | 第83-90页 |
5.1.1 G-passport介绍 | 第83-86页 |
5.1.2 链式合同技术 | 第86-87页 |
5.1.3 用XML记录的G-passport | 第87-90页 |
5.2 虚拟海关G-custom | 第90-93页 |
5.2.1 集中式入口 | 第90-92页 |
5.2.2 分布式入口 | 第92-93页 |
5.3 用户联盟 | 第93-98页 |
5.3.1 动态代理预约和续约协议 | 第93-96页 |
5.3.2 分布式用户联盟管理和同步 | 第96-98页 |
5.4 G-PASS总体结构 | 第98-99页 |
5.5 性能测试 | 第99-105页 |
5.5.1 测试环境 | 第99-100页 |
5.5.2 单项测试 | 第100-103页 |
5.5.3 应用程序测试 | 第103-105页 |
5.6 小结 | 第105-107页 |
第6章 实例:G-JavaMPI | 第107-122页 |
6.1 G-JavaMPI介绍 | 第107-111页 |
6.2 应用实例:BLAST程序以及场景设置 | 第111-114页 |
6.3 与G-PASS的集成 | 第114-117页 |
6.4 性能评估 | 第117-121页 |
6.5 小结 | 第121-122页 |
第7章 结论与展望 | 第122-125页 |
7.1 本文内容提要 | 第122-123页 |
7.2 本文中提出的独特观点 | 第123-124页 |
7.3 尚未完成的工作 | 第124-125页 |
参考文献 | 第125-136页 |
致谢 | 第136页 |