| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-15页 |
| ·课题研究背景及意义 | 第9-12页 |
| ·课题背景 | 第9-11页 |
| ·课题研究的意义 | 第11-12页 |
| ·国内外研究现状 | 第12-13页 |
| ·论文的主要内容及安排 | 第13-15页 |
| 第二章 网格技术 | 第15-25页 |
| ·网格技术基础 | 第15-18页 |
| ·网格的概念 | 第15-16页 |
| ·网格的目的 | 第16页 |
| ·网格的特点 | 第16-17页 |
| ·网格的发展 | 第17-18页 |
| ·网格的体系结构 | 第18-21页 |
| ·五层沙漏结构 | 第18-20页 |
| ·开放网格服务体系结构 | 第20-21页 |
| ·新兴网格安全技术 | 第21-25页 |
| ·Globus Tookit | 第21-22页 |
| ·网格安全基础设施 | 第22页 |
| ·开放式网格服务结构 | 第22-23页 |
| ·OGSA安全 | 第23-25页 |
| 第三章 公钥密码体制 | 第25-39页 |
| ·基本的公钥密码体制 | 第25-27页 |
| ·公钥密码体制的基础知识 | 第25-26页 |
| ·基于大整数分解问题的公钥密码体制 | 第26页 |
| ·基于离散对数问题的公钥密码体制 | 第26-27页 |
| ·基于目录的公钥密码体制 | 第27-29页 |
| ·基于身份的公钥密码体制 | 第29-31页 |
| ·基于身份的公钥密码思想 | 第30-31页 |
| ·基于身份公钥密码体制必须满足的额外要求 | 第31页 |
| ·基于身份和基于证书密码体制的比较 | 第31-33页 |
| ·基于身份加密的密钥托管机制 | 第33-35页 |
| ·IBE的密钥托管问题及现有解决方法 | 第33-34页 |
| ·IBE的密钥托管问题解决方法 | 第34-35页 |
| ·HIBE方案的设计 | 第35-38页 |
| ·方案的定义 | 第35-36页 |
| ·方案的具体描述 | 第36-37页 |
| ·安全性分析 | 第37页 |
| ·效率分析 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第四章 网格安全认证模型GHIBE | 第39-47页 |
| ·网格安全认证模型 | 第39-42页 |
| ·常见的分布式认证模型 | 第39-41页 |
| ·网格安全认证模型GHIBE的提出 | 第41-42页 |
| ·网格安全认证模型GHIBE | 第42-45页 |
| ·网格安全的特殊要求 | 第42-43页 |
| ·GHIBE(Grid Hierarchical IBE) | 第43-45页 |
| ·方案分析 | 第45-46页 |
| ·安全性分析 | 第45-46页 |
| ·效率分析 | 第46页 |
| ·本章小结 | 第46-47页 |
| 第五章 模拟实验与分析 | 第47-55页 |
| ·软件模拟 | 第47-52页 |
| ·SSC框架 | 第47-48页 |
| ·SSC组成结构 | 第48-49页 |
| ·ES服务器软件模拟 | 第49-50页 |
| ·典型操作举例 | 第50-52页 |
| ·实验结果 | 第52-55页 |
| 第六章 工作总结和展望 | 第55-57页 |
| ·工作总结 | 第55-56页 |
| ·展望 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 致谢 | 第61-62页 |
| 攻读学位期间主要的研究成果 | 第62页 |