独创性说明 | 第1-3页 |
摘要 | 第3-4页 |
Abstract | 第4-7页 |
引言 | 第7-10页 |
1 网格基础 | 第10-17页 |
·网格的特点 | 第10-11页 |
·网格的发展现状 | 第11-12页 |
·网格体系结构 | 第12-17页 |
·五层沙漏模型 | 第12页 |
·开放网格服务体系结构 | 第12-15页 |
·WSRF | 第15-17页 |
2 网格安全机制 | 第17-23页 |
·网格安全机制 | 第17页 |
·网格安全基础设施GSI | 第17-19页 |
·Globus Toolkit 4的安全实现 | 第19-23页 |
·GT4安全机制 | 第20-21页 |
·GT4的计算任务提交与执行过程描述 | 第21-23页 |
3 基于角色与任务的网格安全需求分析新模型TRBCC | 第23-33页 |
·现有安全需求分析模型的解析 | 第23-24页 |
·网格计算多用户协同关系描述模型(TRBCR) | 第24-28页 |
·TRBCC安全空间 | 第28-32页 |
·网格计算信息交互图 | 第28-30页 |
·基于角色和任务的网格安全需求的形式化描述语言TRBCL | 第30-32页 |
·新模型的分析 | 第32-33页 |
4 一种基于虚拟组织的网格安全协议形式化新验证方法 | 第33-41页 |
·安全协议的形式化分析方法 | 第33-34页 |
·扩展的Strand Space理论 | 第34-40页 |
·扩展的消息代数空间 | 第35-36页 |
·广义角色的定义 | 第36-37页 |
·攻击者知识集 | 第37页 |
·攻击者Strand的构造 | 第37-38页 |
·与协议相关的Strand Space的构造 | 第38页 |
·Strand Space的附图结构 | 第38-39页 |
·构造描述协议运行的数学对象:丛 | 第39页 |
·借助极小元原理构造所有可能的攻击 | 第39页 |
·构造虚拟组织内网格计算任务之间的攻击关系 | 第39-40页 |
·新验证方法的分析 | 第40-41页 |
5 实例分析 | 第41-50页 |
·基于虚拟组织的网格计算场景 | 第41-42页 |
·网格计算对应TRBCC空间 | 第42-46页 |
·网格计算安全需求形式化描述 | 第46页 |
·安全协议描述 | 第46-47页 |
·Strand Space构建 | 第47页 |
·实例化攻击场景构建 | 第47页 |
·网格计算任务攻击关系构建 | 第47-50页 |
结论 | 第50-52页 |
参考文献 | 第52-56页 |
攻读硕士学位期间发表学术论文情况 | 第56-57页 |
致谢 | 第57-58页 |
大连理工大学学位论文版权使用授权书 | 第58页 |