基于PKI的网格计算认证和能力授权模型
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 前言 | 第8-15页 |
·概述 | 第8页 |
·网格计算 | 第8-11页 |
·目前运用较广泛的网格项目 | 第9-11页 |
·网格安全需要解决的问题 | 第11-13页 |
·混淆代理问题 | 第11-12页 |
·可追溯性问题 | 第12-13页 |
·研究本模型的出发点 | 第13页 |
·本文的研究目标和方法 | 第13-14页 |
·研究目标 | 第13页 |
·研究方法 | 第13-14页 |
·本文结构 | 第14-15页 |
第2章 认证机制与授权机制 | 第15-37页 |
·网格认证 | 第15-27页 |
·认证基于的要素 | 第16-17页 |
·认证的四种模式 | 第17-20页 |
·密码Hash | 第20-21页 |
·回令技术 | 第21页 |
·Kerberos | 第21-25页 |
·SSL | 第25-27页 |
·网格授权 | 第27-32页 |
·访问控制 | 第28页 |
·授权模式 | 第28-32页 |
·能力模型 | 第32-33页 |
·木马程序 | 第32页 |
·混淆代理 | 第32-33页 |
·能力传播 | 第33页 |
·能力撤销 | 第33页 |
·当前的网格计算安全系统 | 第33-37页 |
·Globus | 第33-37页 |
第3章 安全模型的设计 | 第37-55页 |
·模型设计 | 第37-47页 |
·基本架构 | 第37-38页 |
·认证部分实现 | 第38-40页 |
·授权部分实现 | 第40-47页 |
·模型采用组件化 | 第47页 |
·与Cheap Grid集成 | 第47-51页 |
·界面 | 第47-49页 |
·集成 | 第49-51页 |
·系统使用情况分析 | 第51-52页 |
·实现的分层防御体系 | 第52-55页 |
·PKI(非对称认证)层 | 第52-53页 |
·SSL(安全通道)层 | 第53页 |
·密码和Hashing(对称认证)层 | 第53页 |
·能力层 | 第53-54页 |
·时间戳层 | 第54页 |
·能力加密层 | 第54-55页 |
第4章 模型测试与评估 | 第55-62页 |
·模型实现细则 | 第55-56页 |
·MySQL数据库 | 第55页 |
·OpenSSL工具包 | 第55-56页 |
·Web技术 | 第56页 |
·测试 | 第56-62页 |
·试验设备 | 第56-57页 |
·加密算法测试 | 第57-59页 |
·多线程测试 | 第59-60页 |
·性能损失 | 第60-61页 |
·测试总结 | 第61-62页 |
第5章 结论与展望 | 第62-66页 |
·结论 | 第62-65页 |
·解决的问题 | 第62页 |
·实现的安全目标 | 第62-63页 |
·关于认证模型 | 第63页 |
·关于授权模型 | 第63页 |
·所采用的加密技术 | 第63-64页 |
·分层防御 | 第64页 |
·性能 | 第64页 |
·灵活性 | 第64页 |
·与其他安全工具(IDS,防火墙)之间的协作 | 第64-65页 |
·展望未来工作 | 第65-66页 |
·高负荷下的性能研究 | 第65页 |
·引入生物识别技术 | 第65页 |
·集成入侵检测技术 | 第65页 |
·继续提高安全模型组件化 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
攻读学位期间的研究成果 | 第69页 |