首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格安全中信任关系以及访问控制的研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-14页
   ·研究背景与意义第11-12页
   ·研究现状第12-13页
   ·本文研究内容与论文结构第13-14页
第二章 网格安全体系研究第14-28页
   ·典型的网格安全体系第14-21页
     ·网格的特殊性第14-15页
     ·网格安全需求第15-16页
     ·网格安全定义第16页
     ·网格安全体系概述第16-21页
   ·相关的网络安全技术第21-25页
     ·密码技术第21-22页
     ·安全套接层协议(SSL协议)第22页
     ·公钥基础设施(PKI)第22-23页
     ·安全认证协议Kerberos第23-24页
     ·Web服务安全(WS-Security)第24-25页
   ·基于信任关系的网格安全体系第25-27页
   ·本章小结第27-28页
第三章 网格安全中的信任关系第28-38页
   ·信任关系第28-29页
     ·信任的定义第28页
     ·信任的主要特征第28页
     ·信任的分类第28-29页
     ·信任的定量描述第29页
   ·一种改进的网格信任模型第29-36页
     ·网格安全的信任模型第30-32页
     ·信任信息的度量、传递和合并第32-34页
     ·推荐信任的查询模式第34-35页
     ·信任值的自动更新机制第35-36页
     ·信任模型的性能分析第36页
   ·本章小结第36-38页
第四章 基于信任的访问控制模型第38-48页
   ·问题的提出第38页
   ·访问控制技术和模型第38-43页
     ·传统访问控制技术第38-39页
     ·基于角色的访问控制(RBAC)第39-43页
   ·一种引入信任度的动态RBAC改进模型第43-47页
     ·信任关系计算第43页
     ·角色继承关系第43-45页
     ·考虑用户信任度的动态RBAC模型第45-46页
     ·模型建立与系统运行第46-47页
     ·模型的安全性分析第47页
   ·本章小结第47-48页
第五章 总结与展望第48-49页
   ·工作总结第48页
   ·展望第48-49页
参考文献第49-52页
攻读硕士学位期间发表的论文第52页

论文共52页,点击 下载论文
上一篇:海志电池有限公司的品牌战略路径研究
下一篇:塑料加工企业实施绿色供应链管理的研究