首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格环境下证书安全管理方案的研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
图表索引第9-10页
第一章 绪论第10-21页
   ·网格第11-13页
     ·网格的定义第11-12页
     ·网格研究的特点第12-13页
   ·网格体系结构第13-16页
     ·五层沙漏结构第13页
     ·积木块结构第13-14页
     ·开放网格服务体系结构第14-15页
     ·基于代理的网格体系结构第15-16页
   ·网格研究现状第16-17页
   ·网格安全需求第17-18页
   ·本文的工作第18-21页
     ·本文的研究背景及意义第18-19页
     ·本文的内容安排第19-21页
第二章 网格安全技术第21-31页
   ·网格安全体系结构第21-23页
     ·网格安全威胁第21-22页
     ·网格安全层次第22页
     ·网格安全体系结构第22-23页
   ·几种重要的网格安全技术第23-28页
     ·身份认证技术第24-25页
     ·信任机制第25-27页
     ·行为跟踪第27-28页
     ·访问控制第28页
   ·网格系统安全规范第28-30页
     ·WS-Security第28-29页
     ·WS-License第29页
     ·网格安全基础设施GSI第29-30页
   ·本章小结第30-31页
第三章 网格安全认证机制的研究第31-36页
   ·Kerberos 安全认证机制第31-32页
     ·Kerberos 的认证过程第31-32页
     ·Kerberos 的性能分析第32页
   ·GSI 安全认证机制第32-34页
     ·GSI 认证证书第33页
     ·GSI 的认证过程第33页
     ·委托与单点登录第33-34页
     ·GSI 认证机制的性能分析第34页
   ·KX.509 安全认证机制第34-35页
     ·KX.509 的认证过程第34-35页
     ·KX.509 的性能分析第35页
   ·本章小结第35-36页
第四章 网格证书管理方案研究第36-46页
   ·公钥证书管理方案比较第36-38页
     ·基于门限密码体制的分布式公钥证书管理第36-37页
     ·自组织类公钥证书管理第37页
     ·性能分析第37-38页
   ·一种安全的证书自组织管理方案第38-43页
     ·背景知识第38-39页
     ·证书自组织管理方案第39-42页
     ·证书自组织管理方案的性能分析第42-43页
   ·GSI 中网格证书的管理方案设计第43-45页
     ·GSI 中网格证书的管理方案第43-44页
     ·GSI 中网格代理证书的自治管理过程第44页
     ·性能分析第44-45页
   ·本章小结第45-46页
第五章 科学计算工具网格设计实现第46-56页
   ·引言第46-47页
   ·科学计算工具网格的设计方案第47-51页
     ·功能目标第47页
     ·科学计算工具网格总体结构设计第47-49页
     ·模块间的相互作用第49-51页
   ·关键技术实现第51-54页
     ·基于Portlet 框架的网格Portal第51页
     ·快速构建可重用网格应用方案第51-52页
     ·针对科学计算应用的调度实现第52-53页
     ·资源接入及监控管理第53-54页
   ·科学计算工具网格原型实现与应用部署第54-55页
   ·本章小结第55-56页
第六章 结束语第56-59页
   ·本文工作总结第56-57页
   ·本文的主要贡献第57页
   ·未来工作展望第57-59页
参考文献第59-61页
致谢第61-62页
在读期间发表的学术论文及取得的其他研究成果第62页

论文共62页,点击 下载论文
上一篇:SMA直线驱动器结构原理及实验研究
下一篇:基于主机的入侵检测和预报算法