首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

所有者为中心的网格资源共享研究

摘 要第1-5页
Abstract第5-10页
第一章 引言第10-20页
   ·网格简介第10-11页
   ·网格应用领域第11页
   ·网格相关研究第11-12页
   ·织女星网格第12-14页
     ·织女星网格的特点第13页
     ·织女星网格系统的体系结构第13-14页
     ·织女星网格的应用第14页
   ·网格的特点第14-16页
   ·网格对文件系统的需求第16页
   ·本文的主要工作及贡献第16-18页
   ·本文的内容组织第18-20页
第二章 资源共享的相关研究和分析第20-46页
   ·管理域应用于网格存在的问题第20-31页
     ·用户名字空间第21-23页
     ·文件命名空间第23-25页
     ·远程文件访问机制第25-28页
       ·远程文件I/O第25-27页
       ·基于远程过程调用的文件系统第27-28页
     ·一致性的授权的基础:信任模型第28-31页
       ·信任模型的分类第29-30页
       ·信任模型的相关研究第30-31页
       ·分析第31页
   ·传统安全机制和网格安全机制的比较第31-41页
     ·传统安全机制第31-35页
       ·认证第32-33页
       ·访问控制第33-35页
       ·审计第35页
     ·网格安全机制第35-41页
       ·网格环境的认证第36-38页
       ·网格环境的访问控制第38-39页
       ·网格环境的授权第39-41页
   ·从安全角度分析共享机制第41-43页
     ·客户/服务器共享机制第42页
     ·P2P 共享机制第42-43页
   ·网格文件共享的特性第43-46页
第三章 所有者为中心的共享机制第46-60页
   ·所有者为中心的共享机制第46-51页
     ·所有权第46-48页
     ·基于公钥的全局用户标识(GUID)第48页
     ·紧密绑定第48-49页
     ·一致性的授权第49-50页
     ·小结第50-51页
   ·完全自主型访问控制(MDAC)第51-60页
     ·BLP 模型第52-53页
     ·完全自主型访问控制的性质第53-54页
     ·用BLP 定义MDAC第54-60页
       ·网格主体和客体第54-55页
       ·网格主体到本地主体的映射第55页
       ·安全级别第55-57页
       ·访问属性第57页
       ·基本定义第57-58页
       ·MDAC 的安全性质第58-60页
第四章 所有者为中心的共享模型第60-92页
   ·共享结构第60-61页
   ·基本概念第61-64页
   ·对基本概念的讨论第64-65页
   ·模型的组成第65-69页
   ·安全状态常量第69-71页
   ·所有者模型的变换第71-83页
     ·模型的引理第71-72页
     ·模型的变换第72-83页
   ·所有者为中心的网格共享系统第83-87页
     ·所有者模型和资源路由器的整合第84-86页
     ·共享节点定位第86-87页
   ·小结第87-92页
第五章 网格文件系统原型的实现第92-106页
   ·VegaFS 的设计原则第92-93页
   ·VegaFS 的特点第93-94页
   ·VegaFS 的技术思路第94-97页
     ·总体结构第94-95页
     ·全局用户标识第95页
     ·本地文件系统扩展第95-96页
     ·授权和访问控制第96-97页
   ·实现第97-103页
     ·用户公钥和传统操作系统UID 的关系第97-98页
     ·单一登录第98-99页
     ·基于RPC 的通信安全第99-101页
     ·访问控制决策第101-103页
     ·VegaFS 的访问流程第103页
   ·小结第103-106页
第六章 性能分析第106-114页
   ·VegaFS 文件系统的当前目标第106页
   ·评价标准第106-109页
   ·系统分析和测试环境第109-110页
     ·VegaFS 的开销分析第109-110页
     ·测试环境第110页
   ·测试第110-112页
     ·整体性能测试第110-111页
     ·读写不同大小文件第111页
     ·不同操作的性能第111-112页
   ·小结第112-114页
第七章 总结和进一步的工作第114-116页
参考文献第116-124页
致 谢第124-125页
作者简历第125页

论文共125页,点击 下载论文
上一篇:扩张性财政政策研究
下一篇:网络证券法律问题初探