网格环境下数据复制一致性的安全授权研究
第一章 绪论 | 第1-11页 |
1.1 问题的引出 | 第7-9页 |
1.2 课题背景 | 第9页 |
1.3 本文所做的工作 | 第9-10页 |
1.4 本文的组织结构 | 第10-11页 |
第二章 网格与网格安全 | 第11-17页 |
2.1 网格 | 第11-14页 |
2.1.1 网格的基本概念 | 第11-12页 |
2.1.2 网格的体系结构 | 第12-13页 |
2.1.3 网格的发展和研究现状 | 第13-14页 |
2.2 网格安全 | 第14-17页 |
2.2.1 网格安全的相关概念 | 第14-15页 |
2.2.2 X.509 证书 | 第15页 |
2.2.3 网格安全技术的研究现状 | 第15-17页 |
第三章 网格授权 | 第17-32页 |
3.1 网格授权的基本概念 | 第17-21页 |
3.1.1 授权的定义 | 第17-18页 |
3.1.2 授权的基本实体 | 第18页 |
3.1.3 授权策略 | 第18-19页 |
3.1.4 授权的序列 | 第19-21页 |
3.2 网格授权的主要问题及研究现状 | 第21-22页 |
3.3 网格授权系统 | 第22-30页 |
3.3.1 Akenti | 第22-23页 |
3.3.2 Cardea | 第23-24页 |
3.3.3 CAS | 第24-28页 |
3.3.4 PERMIS | 第28-29页 |
3.3.5 PRIMA | 第29页 |
3.3.6 VOMS | 第29-30页 |
3.4 网格授权系统比较 | 第30-32页 |
第四章 网格环境中数据复制的授权方案 | 第32-45页 |
4.1 问题描述及假设 | 第32页 |
4.2 授权新框架设计 | 第32-43页 |
4.2.1 授权新框架的设计描述 | 第33-34页 |
4.2.2 授权新框架的基本构件 | 第34-36页 |
4.2.3 授权新框架的组件间交互 | 第36-43页 |
4.3 授权新框架的安全性分析 | 第43-45页 |
第五章 结论与展望 | 第45-47页 |
5.1 结论 | 第45-46页 |
5.2 展望 | 第46-47页 |
参考文献 | 第47-51页 |
发表论文和科研情况说明 | 第51-52页 |
致谢 | 第52页 |