网格计算环境下安全策略及相关问题研究
内容提要 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第12-34页 |
1.1 课题的目的及意义 | 第12-13页 |
1.2 网格计算环境中的安全需求 | 第13-30页 |
1.2.1 网格计算安全分类 | 第13-29页 |
1.2.2 小结 | 第29-30页 |
1.3 论文的工作 | 第30-31页 |
1.4 文章整体结构 | 第31-34页 |
第2章 基础知识以及有关问题 | 第34-46页 |
2.1 访问控制模型机制 | 第34-40页 |
2.1.1 访问控制简介 | 第34页 |
2.1.2 自主访问控制 | 第34-37页 |
2.1.3 强制访问控制模型 | 第37-38页 |
2.1.4 基于角色的访问控制 | 第38-39页 |
2.1.5 基于网格环境下的访问控制 | 第39-40页 |
2.2 PKI 信任模型机制研究 | 第40-44页 |
2.2.1 PKI 信任模型简介 | 第40-41页 |
2.2.2 PKI 信任模型分类 | 第41-44页 |
2.3 本章小结 | 第44-46页 |
第3章 网格中安全的基于身份的加密方案 | 第46-58页 |
3.1 椭圆曲线公钥密码体系的设计原则及其实现 | 第46-51页 |
3.1.1 椭圆曲线公钥密码体系简介 | 第46页 |
3.1.2 椭圆曲线密码体系设计原理 | 第46-50页 |
3.1.3 能够移植到 ECC 的协议分析 | 第50页 |
3.1.4 椭圆曲线密码体系的改进 | 第50-51页 |
3.1.5 安全椭圆曲线的选取 | 第51页 |
3.2 基于身份的加密方案在网格中的应用 | 第51-57页 |
3.2.1 网格安全需求简介 | 第51-52页 |
3.2.2 背景知识 | 第52-53页 |
3.2.3 基于身份的安全方案 | 第53-56页 |
3.2.4 方案分析 | 第56-57页 |
3.3 本章小结 | 第57-58页 |
第4章 基于三级模式的网格身份认证方案 | 第58-68页 |
4.1 网格身份鉴别概述 | 第58页 |
4.2 网格安全基础设施 GSI 及其存在的问题 | 第58-59页 |
4.3 移动代理的作用 | 第59页 |
4.4 方案设计 | 第59-65页 |
4.5 本章小结 | 第65-68页 |
第5章 分布式环境下网格数据复制技术的研究 | 第68-80页 |
5.1 数据复制概述 | 第68-69页 |
5.2 相关工作 | 第69-70页 |
5.3 数据副本管理方案的主要技术 | 第70-78页 |
5.3.1 副本的建立 | 第70-72页 |
5.3.2 删除副本 | 第72页 |
5.3.3 副本的寻找、选择和安全 | 第72-77页 |
5.3.4 副本访问模式 | 第77-78页 |
5.3.5 副本安全管理 | 第78页 |
5.4 本章小结 | 第78-80页 |
第6章 结论与下一步工作 | 第80-82页 |
参考文献 | 第82-92页 |
作者简介和科研成果 | 第92-94页 |
致谢 | 第94页 |