网格中多用户协同计算安全需求分析及安全协议设计
第一章 概述 | 第1-10页 |
1.1 课题背景和意义 | 第7-8页 |
1.1.1 课题来源 | 第7页 |
1.1.2 课题背景 | 第7-8页 |
1.1.3 课题研究的意义 | 第8页 |
1.2 本论文实现的主要工作和创新点 | 第8-9页 |
1.3 本文结构 | 第9-10页 |
第二章 网格计算与网格安全 | 第10-23页 |
2.1 网格计算概述 | 第10-19页 |
2.1.1 网格计算的特点 | 第10-11页 |
2.1.2 网格体系结构分析 | 第11-19页 |
2.2 网格安全概述 | 第19-23页 |
2.2.1 网格安全的特点 | 第19页 |
2.2.2 网格安全研究的内容 | 第19-20页 |
2.2.3 网格安全的研究现状 | 第20-23页 |
第三章 网格中的安全系统 | 第23-30页 |
3.1 安全系统的概念 | 第23-26页 |
3.1.1 信息安全理论与技术发展的趋势 | 第23-24页 |
3.1.2 信息安全的本质 | 第24-25页 |
3.1.3 信息系统中的安全系统 | 第25-26页 |
3.2 网格安全功能系统化的优点 | 第26-27页 |
3.2.1 现有网格安全架构的缺陷 | 第26页 |
3.2.2 在网格中构建网格安全系统的优点 | 第26-27页 |
3.3 网格安全系统的构成 | 第27-30页 |
第四章 网格中多用户参与协同计算的安全需求分析 | 第30-45页 |
4.1 安全需求分析技术 | 第30-34页 |
4.1.1 安全需求的内容 | 第30-31页 |
4.1.2 安全需求的本质 | 第31-32页 |
4.1.3 安全需求的描述 | 第32-34页 |
4.2 新安全需求描述方法 | 第34-37页 |
4.2.1 一种新的安全需求描述方法 | 第34-36页 |
4.2.2 改进的形式化需求描述语言 | 第36-37页 |
4.3 网格环境中多用户协同计算的安全需求分析 | 第37-45页 |
4.3.1 GSI 在网格中的工作机制介绍 | 第37-40页 |
4.3.2 多用户参与的计算模式下的安全需求分析 | 第40-42页 |
4.3.3 多用户参与计算模式下的安全需求描述 | 第42-45页 |
第五章 网格中匿名协同计算的安全协议设计 | 第45-58页 |
5.1 相关背景知识 | 第45-50页 |
5.1.1 安全协议介绍 | 第45-48页 |
5.1.2 网格环境中已有的安全协议 | 第48-49页 |
5.1.3 设计网格中匿名协同计算安全协议的背景 | 第49-50页 |
5.2 网格中匿名协同计算新协议的设计 | 第50-52页 |
5.2.1 有信任中心的匿名协同计算模式 | 第50-51页 |
5.2.2 无信任中心的匿名协同计算模式 | 第51-52页 |
5.3 基于匿名机制的协同计算协议的分析 | 第52-55页 |
5.3.1 安全协议分析技术 | 第53-54页 |
5.3.2 协议的正确性分析 | 第54-55页 |
5.3.3 协议的安全性分析 | 第55页 |
5.4 网格环境中安全协议的特点分析 | 第55-58页 |
第六章 结论与展望 | 第58-59页 |
参考文献 | 第59-62页 |
发表论文和科研情况说明 | 第62-63页 |
致谢 | 第63页 |