首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格安全的认证和访问控制技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题研究背景第7-9页
     ·网格概述第7-8页
     ·网格安全在网格中的作用第8-9页
   ·网格安全的研究现状第9-10页
   ·论文的主要内容及结构第10-13页
第二章 网格安全相关技术第13-21页
   ·密码技术第13-14页
     ·对称密码技术第13-14页
     ·非对称密码技术第14页
   ·公开密钥基础设施PKI第14-18页
     ·PKI概述第14-16页
     ·证书认证中心第16-17页
     ·X.509证书第17-18页
   ·SSL安全通信技术第18-19页
     ·SSL概述第18页
     ·SSL子协议第18页
     ·SSL通信过程第18-19页
   ·在线证书仓库第19-20页
     ·MyProxy简介第19-20页
     ·MyProxy的安全问题第20页
   ·本章小结第20-21页
第三章 网格安全模型的总体设计第21-27页
   ·网格面临的安全问题第21-22页
   ·网格安全应该提供的安全服务第22-23页
   ·网格安全体系模型的设计第23-26页
     ·基于代理的网格安全体系模型第23-25页
     ·网格安全组件的设计第25-26页
   ·本章小结第26-27页
第四章 网格安全信任模型研究第27-37页
   ·信任关系模型第27-31页
     ·传统信任模型第27-30页
     ·信任模型分析第30页
     ·改进的星形信任模型第30-31页
   ·网格的安全认证第31-35页
     ·证书的生成第32页
     ·认证过程第32-33页
     ·委托过程第33-35页
   ·本章小结第35-37页
第五章 网格安全访问控制的研究第37-47页
   ·访问控制概述第37-38页
   ·基于角色的访问控制第38-42页
     ·基本概念第39-40页
     ·RBAC模型介绍第40-42页
   ·基于网格的访问控制模型的设计第42-46页
     ·网格对访问控制的要求及目标第42-43页
     ·RBAC模型的优缺点第43-44页
     ·角色的扩展第44-45页
     ·客体角色第45页
     ·改进的基于角色的网格访问控制模型第45-46页
   ·本章小结第46-47页
第六章 总结与展望第47-49页
   ·论文总结第47页
   ·未来展望第47-49页
致谢第49-51页
参考文献第51-55页
读研期间研究成果第55页

论文共55页,点击 下载论文
上一篇:可拓学在总体设计中的应用
下一篇:上海与美国加州小学数学期望课程的比较研究