网格安全中信任关系以及访问控制的研究
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-14页 |
·研究背景与意义 | 第11-12页 |
·研究现状 | 第12-13页 |
·本文研究内容与论文结构 | 第13-14页 |
第二章 网格安全体系研究 | 第14-28页 |
·典型的网格安全体系 | 第14-21页 |
·网格的特殊性 | 第14-15页 |
·网格安全需求 | 第15-16页 |
·网格安全定义 | 第16页 |
·网格安全体系概述 | 第16-21页 |
·相关的网络安全技术 | 第21-25页 |
·密码技术 | 第21-22页 |
·安全套接层协议(SSL协议) | 第22页 |
·公钥基础设施(PKI) | 第22-23页 |
·安全认证协议Kerberos | 第23-24页 |
·Web服务安全(WS-Security) | 第24-25页 |
·基于信任关系的网格安全体系 | 第25-27页 |
·本章小结 | 第27-28页 |
第三章 网格安全中的信任关系 | 第28-38页 |
·信任关系 | 第28-29页 |
·信任的定义 | 第28页 |
·信任的主要特征 | 第28页 |
·信任的分类 | 第28-29页 |
·信任的定量描述 | 第29页 |
·一种改进的网格信任模型 | 第29-36页 |
·网格安全的信任模型 | 第30-32页 |
·信任信息的度量、传递和合并 | 第32-34页 |
·推荐信任的查询模式 | 第34-35页 |
·信任值的自动更新机制 | 第35-36页 |
·信任模型的性能分析 | 第36页 |
·本章小结 | 第36-38页 |
第四章 基于信任的访问控制模型 | 第38-48页 |
·问题的提出 | 第38页 |
·访问控制技术和模型 | 第38-43页 |
·传统访问控制技术 | 第38-39页 |
·基于角色的访问控制(RBAC) | 第39-43页 |
·一种引入信任度的动态RBAC改进模型 | 第43-47页 |
·信任关系计算 | 第43页 |
·角色继承关系 | 第43-45页 |
·考虑用户信任度的动态RBAC模型 | 第45-46页 |
·模型建立与系统运行 | 第46-47页 |
·模型的安全性分析 | 第47页 |
·本章小结 | 第47-48页 |
第五章 总结与展望 | 第48-49页 |
·工作总结 | 第48页 |
·展望 | 第48-49页 |
参考文献 | 第49-52页 |
攻读硕士学位期间发表的论文 | 第52页 |