首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格计算环境下安全策略及相关问题研究

内容提要第4-5页
摘要第5-7页
Abstract第7-9页
第1章 绪论第12-34页
    1.1 课题的目的及意义第12-13页
    1.2 网格计算环境中的安全需求第13-30页
        1.2.1 网格计算安全分类第13-29页
        1.2.2 小结第29-30页
    1.3 论文的工作第30-31页
    1.4 文章整体结构第31-34页
第2章 基础知识以及有关问题第34-46页
    2.1 访问控制模型机制第34-40页
        2.1.1 访问控制简介第34页
        2.1.2 自主访问控制第34-37页
        2.1.3 强制访问控制模型第37-38页
        2.1.4 基于角色的访问控制第38-39页
        2.1.5 基于网格环境下的访问控制第39-40页
    2.2 PKI 信任模型机制研究第40-44页
        2.2.1 PKI 信任模型简介第40-41页
        2.2.2 PKI 信任模型分类第41-44页
    2.3 本章小结第44-46页
第3章 网格中安全的基于身份的加密方案第46-58页
    3.1 椭圆曲线公钥密码体系的设计原则及其实现第46-51页
        3.1.1 椭圆曲线公钥密码体系简介第46页
        3.1.2 椭圆曲线密码体系设计原理第46-50页
        3.1.3 能够移植到 ECC 的协议分析第50页
        3.1.4 椭圆曲线密码体系的改进第50-51页
        3.1.5 安全椭圆曲线的选取第51页
    3.2 基于身份的加密方案在网格中的应用第51-57页
        3.2.1 网格安全需求简介第51-52页
        3.2.2 背景知识第52-53页
        3.2.3 基于身份的安全方案第53-56页
        3.2.4 方案分析第56-57页
    3.3 本章小结第57-58页
第4章 基于三级模式的网格身份认证方案第58-68页
    4.1 网格身份鉴别概述第58页
    4.2 网格安全基础设施 GSI 及其存在的问题第58-59页
    4.3 移动代理的作用第59页
    4.4 方案设计第59-65页
    4.5 本章小结第65-68页
第5章 分布式环境下网格数据复制技术的研究第68-80页
    5.1 数据复制概述第68-69页
    5.2 相关工作第69-70页
    5.3 数据副本管理方案的主要技术第70-78页
        5.3.1 副本的建立第70-72页
        5.3.2 删除副本第72页
        5.3.3 副本的寻找、选择和安全第72-77页
        5.3.4 副本访问模式第77-78页
        5.3.5 副本安全管理第78页
    5.4 本章小结第78-80页
第6章 结论与下一步工作第80-82页
参考文献第82-92页
作者简介和科研成果第92-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:基于矩阵半张量积方法的模糊系统分析与设计
下一篇:微纳双重结构黑硅的制备及光电特性研究