首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息网格安全机制的研究及应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题研究背景第7-8页
   ·信息网格安全的国内外研究现状第8-11页
     ·信息网格认证技术的研究现状第8-9页
     ·信息网格访问控制的研究现状第9-11页
   ·论文主要内容及结构安排第11-13页
第二章 信息网格安全技术相关研究第13-25页
   ·信息网格安全特性和需求第13页
   ·典型的网格安全技术第13-19页
     ·网格安全基础设施第14-17页
     ·团体授权服务第17-19页
   ·相关网络安全技术第19-24页
     ·密码技术第19页
     ·通信传输协议第19-20页
     ·安全认证技术第20-21页
     ·访问控制技术第21-24页
   ·本章小结第24-25页
第三章 信息网格认证授权机制的研究第25-42页
   ·多认证域间身份认证第25-31页
     ·CredFed体系结构第26-28页
     ·多认证域间的身份认证模型第28-31页
   ·RBAC96模型分析第31-33页
   ·基于角色的细粒度访问控制第33-41页
     ·相关的重要概念第34-36页
     ·DOD_RBAC模型第36-38页
     ·DOD_RBAC模型评估第38-39页
     ·DOD_RBAC总体设计框图第39-41页
   ·本章小结第41-42页
第四章 专家信息共享网格安全分析与设计第42-59页
   ·专家信息共享网格第42-46页
     ·专家信息共享网格介绍第42-43页
     ·专家信息共享网格体系结构第43-44页
     ·专家信息共享网格安全需求第44-45页
     ·专家信息共享网格安全解决方案的基本思想第45-46页
   ·安全认证第46-49页
     ·域控制器第46-47页
     ·相互认证第47-49页
   ·安全通信第49-52页
   ·访问权限控制第52-56页
     ·服务注册第52-54页
     ·访问控制第54-56页
   ·数据库设计第56-58页
   ·小结第58-59页
第五章 总结与展望第59-61页
   ·工作总结第59-60页
   ·研究展望第60-61页
参考文献第61-66页
致谢第66-67页
主要研究成果第67页

论文共67页,点击 下载论文
上一篇:P2P流识别与控制的研究与实现
下一篇:基于语义和信任的超节点P2P网络模型及其搜索算法