网格访问控制安全策略模型研究
| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第1章 绪论 | 第12-34页 |
| ·研究工作的背景 | 第12-23页 |
| ·网格简介 | 第12-18页 |
| ·网格概念 | 第12-14页 |
| ·网格的特点 | 第14-16页 |
| ·网格的基本功能 | 第16页 |
| ·网格技术与相关技术的比较 | 第16-17页 |
| ·网格计算的重要性及意义 | 第17-18页 |
| ·网格系统安全性 | 第18-23页 |
| ·网格系统安全威胁 | 第19页 |
| ·网格系统安全层次 | 第19-21页 |
| ·网格安全体系结构 | 第21-23页 |
| ·网格计算的研究进展 | 第23-33页 |
| ·国外的研究现状 | 第23-26页 |
| ·国内的研究现状 | 第26-30页 |
| ·网格的发展趋势 | 第30-33页 |
| ·本文的研究内容及意义 | 第33-34页 |
| 第2章 网格访问控制安全性 | 第34-47页 |
| ·访问控制 | 第34-35页 |
| ·定义 | 第34页 |
| ·基本概念 | 第34-35页 |
| ·网格访问控制安全性需求 | 第35-36页 |
| ·网格访问控制安全策略划分 | 第36-38页 |
| ·分级访问控制安全策略 | 第37页 |
| ·基于角色的访问控制安全策略 | 第37-38页 |
| ·基于动态安全级别的分级访问控制模型 | 第38-44页 |
| ·BLP模型描述 | 第38-41页 |
| ·BLP模型改进——GBLP | 第41-42页 |
| ·GBLP访问控制原理 | 第42-44页 |
| ·基本定义 | 第42-43页 |
| ·公理定理 | 第43-44页 |
| ·对GBLP模型的安全分析 | 第44-45页 |
| ·总体评价 | 第45-47页 |
| 第3章 网格访问控制安全策略模型GCSSMAC | 第47-68页 |
| ·GCSSMAC的提出 | 第47页 |
| ·GCSSMAC实现的关键技术 | 第47-54页 |
| ·一站式认证 | 第48-52页 |
| ·虚拟组织身份服务VOMS | 第48-49页 |
| ·委托代理机制 | 第49-50页 |
| ·一站式认证协议实现 | 第50-52页 |
| ·通信组密钥更新技术 | 第52-54页 |
| ·GCSSMAC模型的设计与描述 | 第54-63页 |
| ·相关假定 | 第54页 |
| ·GCSSMAC模型定义 | 第54-55页 |
| ·GCSSMAC形式化描述 | 第55-56页 |
| ·GCSSMAC的正则语言识别模型 | 第56-58页 |
| ·GCSSMAC的协议模型 | 第58-63页 |
| ·相关术语及实体解释 | 第58-59页 |
| ·网格门户Portal | 第59-60页 |
| ·GCSSMAC的协议实现 | 第60-63页 |
| ·设计GCSSMAC模型的安全考虑 | 第63-67页 |
| ·GCSSMAC模型的安全优势 | 第63-65页 |
| ·可能的漏洞 | 第65-67页 |
| ·总体评价 | 第67-68页 |
| 第4章 模型系统仿真实现及性能分析 | 第68-89页 |
| ·仿真工具及环境 | 第68-71页 |
| ·GridSim仿真工具箱 | 第68-71页 |
| ·GridSim简介 | 第68页 |
| ·GridSim系统架构 | 第68-69页 |
| ·GridSim和其它模拟器的比较 | 第69-71页 |
| ·仿真实现环境 | 第71页 |
| ·模型系统仿真实现 | 第71-84页 |
| ·仿真实现前提 | 第71-72页 |
| ·抽象类设计 | 第72-73页 |
| ·模块接口设计及实现 | 第73-81页 |
| ·仿真模型主调用方法 | 第81-82页 |
| ·访问控制主要模块的具体实现 | 第82-84页 |
| ·仿真结果分析与评价 | 第84-88页 |
| ·仿真结果分析 | 第84-87页 |
| ·GCSSMAC模型在网格环境中的适用性分析 | 第87页 |
| ·GCSSMAC模型安全性分析 | 第87-88页 |
| ·GCSSMAC模型复杂性分析 | 第88页 |
| ·总体评价 | 第88-89页 |
| 第5章 总结与展望 | 第89-91页 |
| ·总结 | 第89页 |
| ·进一步的研究工作 | 第89-91页 |
| 参考文献 | 第91-97页 |
| 致谢 | 第97-98页 |
| 附录 作者在攻读硕士学位期间发表的论文 | 第98页 |