基于PKI的网格计算认证和能力授权模型
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第1章 前言 | 第8-15页 |
| ·概述 | 第8页 |
| ·网格计算 | 第8-11页 |
| ·目前运用较广泛的网格项目 | 第9-11页 |
| ·网格安全需要解决的问题 | 第11-13页 |
| ·混淆代理问题 | 第11-12页 |
| ·可追溯性问题 | 第12-13页 |
| ·研究本模型的出发点 | 第13页 |
| ·本文的研究目标和方法 | 第13-14页 |
| ·研究目标 | 第13页 |
| ·研究方法 | 第13-14页 |
| ·本文结构 | 第14-15页 |
| 第2章 认证机制与授权机制 | 第15-37页 |
| ·网格认证 | 第15-27页 |
| ·认证基于的要素 | 第16-17页 |
| ·认证的四种模式 | 第17-20页 |
| ·密码Hash | 第20-21页 |
| ·回令技术 | 第21页 |
| ·Kerberos | 第21-25页 |
| ·SSL | 第25-27页 |
| ·网格授权 | 第27-32页 |
| ·访问控制 | 第28页 |
| ·授权模式 | 第28-32页 |
| ·能力模型 | 第32-33页 |
| ·木马程序 | 第32页 |
| ·混淆代理 | 第32-33页 |
| ·能力传播 | 第33页 |
| ·能力撤销 | 第33页 |
| ·当前的网格计算安全系统 | 第33-37页 |
| ·Globus | 第33-37页 |
| 第3章 安全模型的设计 | 第37-55页 |
| ·模型设计 | 第37-47页 |
| ·基本架构 | 第37-38页 |
| ·认证部分实现 | 第38-40页 |
| ·授权部分实现 | 第40-47页 |
| ·模型采用组件化 | 第47页 |
| ·与Cheap Grid集成 | 第47-51页 |
| ·界面 | 第47-49页 |
| ·集成 | 第49-51页 |
| ·系统使用情况分析 | 第51-52页 |
| ·实现的分层防御体系 | 第52-55页 |
| ·PKI(非对称认证)层 | 第52-53页 |
| ·SSL(安全通道)层 | 第53页 |
| ·密码和Hashing(对称认证)层 | 第53页 |
| ·能力层 | 第53-54页 |
| ·时间戳层 | 第54页 |
| ·能力加密层 | 第54-55页 |
| 第4章 模型测试与评估 | 第55-62页 |
| ·模型实现细则 | 第55-56页 |
| ·MySQL数据库 | 第55页 |
| ·OpenSSL工具包 | 第55-56页 |
| ·Web技术 | 第56页 |
| ·测试 | 第56-62页 |
| ·试验设备 | 第56-57页 |
| ·加密算法测试 | 第57-59页 |
| ·多线程测试 | 第59-60页 |
| ·性能损失 | 第60-61页 |
| ·测试总结 | 第61-62页 |
| 第5章 结论与展望 | 第62-66页 |
| ·结论 | 第62-65页 |
| ·解决的问题 | 第62页 |
| ·实现的安全目标 | 第62-63页 |
| ·关于认证模型 | 第63页 |
| ·关于授权模型 | 第63页 |
| ·所采用的加密技术 | 第63-64页 |
| ·分层防御 | 第64页 |
| ·性能 | 第64页 |
| ·灵活性 | 第64页 |
| ·与其他安全工具(IDS,防火墙)之间的协作 | 第64-65页 |
| ·展望未来工作 | 第65-66页 |
| ·高负荷下的性能研究 | 第65页 |
| ·引入生物识别技术 | 第65页 |
| ·集成入侵检测技术 | 第65页 |
| ·继续提高安全模型组件化 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 攻读学位期间的研究成果 | 第69页 |