首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格环境中基于信任机制的访问控制研究

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·网格安全技术的研究现状第10页
   ·本论文的主要工作第10-11页
   ·本文的组织结构第11-12页
   ·本章小结第12-13页
第二章 网格技术第13-20页
   ·网格概述第13-14页
     ·网格概念第13-14页
     ·网格的特点第14页
   ·网格体系结构第14-18页
     ·五层沙漏结构第15-16页
     ·开放网格服务体系结构第16-18页
     ·Web 服务资源框架第18页
   ·网格应用第18-19页
   ·本章小结第19-20页
第三章 网格安全第20-28页
   ·安全技术简介第20-22页
     ·对称加密系统第20-21页
     ·非对称加密系统第21页
     ·数字签名第21页
     ·公钥认证第21-22页
     ·证书权威第22页
     ·防火墙第22页
   ·网格安全第22-24页
     ·网格安全策略第23页
     ·网格安全模型的构建原则第23-24页
     ·网格安全系统中可能存在的漏洞第24页
   ·基于 GT4 的网格体系结构第24-27页
     ·Globus Toolkit 概述第24-25页
     ·网格安全基础结构 GSI第25-26页
     ·基于 GT4 的网格安全体系结构第26-27页
   ·本章小结第27-28页
第四章 基于信任机制的访问控制研究第28-40页
   ·信任机制第28-34页
     ·信任机制简介第28-29页
     ·信任模型第29-30页
     ·改进的网格环境下的信任模型第30-32页
     ·信任关系计算第32-34页
   ·访问控制模型第34-39页
     ·访问控制简介第34-35页
     ·访问控制研究现状第35-36页
     ·风险在访问控制模型中的研究现状第36页
     ·基于信任机制的访问控制模型改进第36-39页
   ·本章小结第39-40页
第五章 仿真实验及结果第40-53页
   ·网格模拟的意义第40页
   ·开发环境配置第40-46页
   ·模块设计第46-48页
   ·网格安全组件关键模块具体实现第48-51页
   ·仿真实验第51-52页
   ·本章小结第52-53页
第六章 总结及下一步的工作第53-54页
参考文献第54-57页
攻读学位期间的科研情况第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:双波长外腔共振和频产生的理论与实验研究
下一篇:基态超冷铯分子的相干制备