第1章 绪论 | 第1-24页 |
1.1 网格的基本概念与结构 | 第12-16页 |
1.1.1 网格概念的发展 | 第13-14页 |
1.1.2 网格的概念结构 | 第14-16页 |
1.2 国内外发展状况 | 第16-19页 |
1.2.1 网格技术的发展 | 第17-18页 |
1.2.2 国内外有影响的网格项目 | 第18-19页 |
1.3 研究的背景 | 第19-20页 |
1.4 论文的研究内容 | 第20-22页 |
1.5 论文的结构 | 第22-23页 |
1.6 本章小结 | 第23-24页 |
第2章 分布式计算方法与技术 | 第24-44页 |
2.1 分布式系统的概念结构 | 第24-26页 |
2.2 分布式系统的范型 | 第26-28页 |
2.3 三种有代表性的分布式计算技术 | 第28-38页 |
2.3.1 RPC—远过程调用技术 | 第28-30页 |
2.3.1.1 RPC的进程类型 | 第29页 |
2.3.1.2 RPC的工作原理 | 第29-30页 |
2.3.2 COM—分布式对象技术 | 第30-35页 |
2.3.2.1 COM的体系结构 | 第31页 |
2.3.2.2 套间 | 第31-32页 |
2.3.2.3 套间规则 | 第32-33页 |
2.3.2.4 方法的远程传递 | 第33-35页 |
2.3.2.5 进程内服务器的套间类型 | 第35页 |
2.3.3 Web services—Web服务技术 | 第35-38页 |
2.3.3.1 面向服务结构的协议栈 | 第35-36页 |
2.3.3.2 SOAP | 第36-37页 |
2.3.3.3 WSDL服务描述语言 | 第37-38页 |
2.4 OGSA的网格服务模型 | 第38-43页 |
2.4.1 基本设计思想 | 第39-40页 |
2.4.2 网格服务的语义模型 | 第40-43页 |
2.4.2.1 GridService接口 | 第40-41页 |
2.4.2.2 网格服务实例的生命期 | 第41页 |
2.4.2.3 网格服务实例的标识 | 第41-42页 |
2.4.2.4 网格服务的应用模式 | 第42-43页 |
2.5 本章小结 | 第43-44页 |
第3章 开放式网格服务结构 | 第44-52页 |
3.1 OGSA的系统架构 | 第44-51页 |
3.1.1 基础设施 | 第45-46页 |
3.1.2 核心服务 | 第46-51页 |
3.1.2.1 执行管理服务 | 第46-47页 |
3.1.2.2 数据服务 | 第47-48页 |
3.1.2.3 资源管理服务 | 第48-49页 |
3.1.2.4 安全服务 | 第49-50页 |
3.1.2.5 信息服务 | 第50-51页 |
3.2 本章小结 | 第51-52页 |
第4章 基于公共信道信令模型的网格体系结构 | 第52-66页 |
4.1 公共信道信令模型 | 第52-54页 |
4.1.1 No.7信令系统 | 第53-54页 |
4.1.1.1 信令网的基本组成 | 第53-54页 |
4.1.1.2 工作流程 | 第54页 |
4.2 CCSGA的基本架构 | 第54-65页 |
4.2.1 CCSGA网格的基本组成 | 第55-57页 |
4.2.1.1 基本构件与联接关系 | 第55-56页 |
4.2.1.2 工作流程 | 第56-57页 |
4.2.2 CCSGA信令网的拓扑结构 | 第57-62页 |
4.2.2.1 虚拟组织的结构 | 第57-58页 |
4.2.2.2 CCSGA的域、域树与域林 | 第58-59页 |
4.2.2.3 信令网中节点的地址与标识 | 第59页 |
4.2.2.4 资源的地址与标识 | 第59-60页 |
4.2.2.5 信令网的链路重建 | 第60-61页 |
4.2.2.6 资源的注册与注销 | 第61-62页 |
4.2.3 CCSGA的信令系统 | 第62-65页 |
4.2.3.1 信令消息的一般格式 | 第62-63页 |
4.2.3.2 信令消息的类型 | 第63-64页 |
4.2.3.3 信令消息的传递 | 第64-65页 |
4.3 本章小结 | 第65-66页 |
第5章 安全模型与机制 | 第66-76页 |
5.1 基本安全服务 | 第66-68页 |
5.1.1 数据的一致性、保密性 | 第66-67页 |
5.1.2 资源安全服务 | 第67-68页 |
5.1.2.1 身份认证 | 第67页 |
5.1.2.2 授权 | 第67-68页 |
5.1.2.3 审计 | 第68页 |
5.2 认证、授权框架 | 第68-71页 |
5.2.1 认证、授权三要素 | 第68-69页 |
5.2.1.1 主体 | 第68-69页 |
5.2.1.2 资源 | 第69页 |
5.2.1.3 权威 | 第69页 |
5.2.2 认证模式 | 第69-70页 |
5.2.2.1 推式认证 | 第69-70页 |
5.2.2.2 拉式认证 | 第70页 |
5.2.3 基本授权框架 | 第70-71页 |
5.3 认证协议 | 第71-75页 |
5.3.1 Kerberos认证协议 | 第71-74页 |
5.3.1.1 证书格式 | 第71-72页 |
5.3.1.2 认证序列 | 第72-73页 |
5.3.1.3 夸域的认证 | 第73-74页 |
5.3.2 基于公钥的认证技术 | 第74-75页 |
5.3.2.1 PKI中的认证方式 | 第74页 |
5.3.2.2 X.509证书格式 | 第74-75页 |
5.4 本章小结 | 第75-76页 |
第6章 CCSGA的安全实现 | 第76-96页 |
6.1 信令子系统的安全机制 | 第76-79页 |
6.1.1 安全节点 | 第76-78页 |
6.1.1.1 上行节点、下行节点 | 第77页 |
6.1.1.2 节点合法性验证 | 第77-78页 |
6.1.2 安全链路 | 第78-79页 |
6.2 资源子系统的安全机制 | 第79-95页 |
6.2.1 安全策略模型 | 第80-83页 |
6.2.1.1 CCSGA的策略模型 | 第80-82页 |
6.2.1.2 策略模型的实现 | 第82-83页 |
6.2.2 资源的权限定义 | 第83-84页 |
6.2.3 安全策略定义 | 第84-91页 |
6.2.3.1 策略描述语言 | 第84-86页 |
6.2.3.2 密级定义 | 第86-87页 |
6.2.3.3 资源安全等级定义 | 第87-88页 |
6.2.3.4 用户类别定义 | 第88-90页 |
6.2.3.5 用户映射规则定义 | 第90-91页 |
6.2.4 认证、授权 | 第91-95页 |
6.2.4.1 认证、标识映射 | 第92-93页 |
6.2.4.2 访问控制、安全会话 | 第93-94页 |
6.2.4.3 身份委托 | 第94-95页 |
6.3 本章小结 | 第95-96页 |
第7章 资源类型定义 | 第96-116页 |
7.1 资源的属性 | 第96-105页 |
7.1.1 属性的声明 | 第97-101页 |
7.1.1.1 属性声明的结构 | 第97-98页 |
7.1.1.2 资源属性的mutibility | 第98-99页 |
7.1.1.3 propertyElement元素的XML schema定义 | 第99-101页 |
7.1.2 属性的值 | 第101-105页 |
7.1.2.1 资源的属性空间与属性出现 | 第101-102页 |
7.1.2.2 APO的计算 | 第102-103页 |
7.1.2.3 XQuery语言与属性空间的虚拟XML文档结构 | 第103-105页 |
7.2 资源类型定义RTD | 第105-115页 |
7.2.1 资源类型描述语言RTDL | 第105-108页 |
7.2.2 RTD中的类型定义、属性声明 | 第108-115页 |
7.2.2.1 types元素 | 第108-110页 |
7.2.2.2 properties元素 | 第110-112页 |
7.2.2.3 tpoProperties元素 | 第112页 |
7.2.2.4 ipoProperties元素 | 第112-114页 |
7.2.2.5 apoProperties元素 | 第114-115页 |
7.3 本章小结 | 第115-116页 |
第8章 资源发布与发现 | 第116-128页 |
8.1 资源的状态与发布 | 第116-120页 |
8.1.1 状态信息的组织 | 第117-120页 |
8.1.1.1 资源的属性空间 | 第117-118页 |
8.1.1.2 资源登记与状态发布 | 第118-120页 |
8.2 资源的定位与分配 | 第120-127页 |
8.2.1 直接定位资源 | 第120-121页 |
8.2.2 发现资源 | 第121-127页 |
8.2.2.1 搜索子树根STP节点的发现程序 | 第121-122页 |
8.2.2.2 搜索子树其它STP节点的发现程序 | 第122-123页 |
8.2.2.3 资源描述 | 第123-124页 |
8.2.2.4 资源的分配 | 第124-125页 |
8.2.2.5 资源发现与分配的模拟实验 | 第125-127页 |
8.3 本章小结 | 第127-128页 |
第9章 总结与展望 | 第128-130页 |
参考文献 | 第130-136页 |
致谢 | 第136-137页 |
附录 | 第137页 |