网格访问控制安全策略模型研究
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第1章 绪论 | 第12-34页 |
·研究工作的背景 | 第12-23页 |
·网格简介 | 第12-18页 |
·网格概念 | 第12-14页 |
·网格的特点 | 第14-16页 |
·网格的基本功能 | 第16页 |
·网格技术与相关技术的比较 | 第16-17页 |
·网格计算的重要性及意义 | 第17-18页 |
·网格系统安全性 | 第18-23页 |
·网格系统安全威胁 | 第19页 |
·网格系统安全层次 | 第19-21页 |
·网格安全体系结构 | 第21-23页 |
·网格计算的研究进展 | 第23-33页 |
·国外的研究现状 | 第23-26页 |
·国内的研究现状 | 第26-30页 |
·网格的发展趋势 | 第30-33页 |
·本文的研究内容及意义 | 第33-34页 |
第2章 网格访问控制安全性 | 第34-47页 |
·访问控制 | 第34-35页 |
·定义 | 第34页 |
·基本概念 | 第34-35页 |
·网格访问控制安全性需求 | 第35-36页 |
·网格访问控制安全策略划分 | 第36-38页 |
·分级访问控制安全策略 | 第37页 |
·基于角色的访问控制安全策略 | 第37-38页 |
·基于动态安全级别的分级访问控制模型 | 第38-44页 |
·BLP模型描述 | 第38-41页 |
·BLP模型改进——GBLP | 第41-42页 |
·GBLP访问控制原理 | 第42-44页 |
·基本定义 | 第42-43页 |
·公理定理 | 第43-44页 |
·对GBLP模型的安全分析 | 第44-45页 |
·总体评价 | 第45-47页 |
第3章 网格访问控制安全策略模型GCSSMAC | 第47-68页 |
·GCSSMAC的提出 | 第47页 |
·GCSSMAC实现的关键技术 | 第47-54页 |
·一站式认证 | 第48-52页 |
·虚拟组织身份服务VOMS | 第48-49页 |
·委托代理机制 | 第49-50页 |
·一站式认证协议实现 | 第50-52页 |
·通信组密钥更新技术 | 第52-54页 |
·GCSSMAC模型的设计与描述 | 第54-63页 |
·相关假定 | 第54页 |
·GCSSMAC模型定义 | 第54-55页 |
·GCSSMAC形式化描述 | 第55-56页 |
·GCSSMAC的正则语言识别模型 | 第56-58页 |
·GCSSMAC的协议模型 | 第58-63页 |
·相关术语及实体解释 | 第58-59页 |
·网格门户Portal | 第59-60页 |
·GCSSMAC的协议实现 | 第60-63页 |
·设计GCSSMAC模型的安全考虑 | 第63-67页 |
·GCSSMAC模型的安全优势 | 第63-65页 |
·可能的漏洞 | 第65-67页 |
·总体评价 | 第67-68页 |
第4章 模型系统仿真实现及性能分析 | 第68-89页 |
·仿真工具及环境 | 第68-71页 |
·GridSim仿真工具箱 | 第68-71页 |
·GridSim简介 | 第68页 |
·GridSim系统架构 | 第68-69页 |
·GridSim和其它模拟器的比较 | 第69-71页 |
·仿真实现环境 | 第71页 |
·模型系统仿真实现 | 第71-84页 |
·仿真实现前提 | 第71-72页 |
·抽象类设计 | 第72-73页 |
·模块接口设计及实现 | 第73-81页 |
·仿真模型主调用方法 | 第81-82页 |
·访问控制主要模块的具体实现 | 第82-84页 |
·仿真结果分析与评价 | 第84-88页 |
·仿真结果分析 | 第84-87页 |
·GCSSMAC模型在网格环境中的适用性分析 | 第87页 |
·GCSSMAC模型安全性分析 | 第87-88页 |
·GCSSMAC模型复杂性分析 | 第88页 |
·总体评价 | 第88-89页 |
第5章 总结与展望 | 第89-91页 |
·总结 | 第89页 |
·进一步的研究工作 | 第89-91页 |
参考文献 | 第91-97页 |
致谢 | 第97-98页 |
附录 作者在攻读硕士学位期间发表的论文 | 第98页 |