网格计算环境下的鉴别机制研究
中文提要 | 第1-6页 |
Abstract | 第6-13页 |
第1章 绪论 | 第13-48页 |
·课题来源和意义 | 第13-16页 |
·网格计算简介 | 第16-18页 |
·鉴别机制简介 | 第18-28页 |
·认证与鉴别 | 第18-20页 |
·基于身份的鉴别机制 | 第20-26页 |
·基于行为的鉴别机制 | 第26-28页 |
·信任机制简介 | 第28-44页 |
·信任简介 | 第28-31页 |
·信任模型 | 第31-38页 |
·信任评估 | 第38-40页 |
·信任传播 | 第40-44页 |
·主要工作 | 第44-46页 |
·论文组织结构 | 第46-48页 |
第2章 基于PKI 的网格身份鉴别机制研究 | 第48-59页 |
·PKI 简介 | 第48-51页 |
·GSI 网格身份鉴别研究 | 第51-54页 |
·GSI 网格身份鉴别机制 | 第51-53页 |
·GSI 网格身份鉴别分析 | 第53-54页 |
·基于TSMAB 的网格身份鉴别 | 第54-58页 |
·本章小结 | 第58-59页 |
第3章 基于IBC 的网格身份鉴别机制研究 | 第59-71页 |
·IBC 简介 | 第59-63页 |
·基于IBC 的网格身份鉴别 | 第63-70页 |
·相关概念 | 第63-64页 |
·IBS 算法 | 第64-66页 |
·基于IBC 的网格身份鉴别模型 | 第66-68页 |
·基于IBC 的网格身份鉴别协议 | 第68-70页 |
·本章小结 | 第70-71页 |
第4章 基于CPK 的网格身份鉴别机制研究 | 第71-79页 |
·CPK 简介 | 第71-72页 |
·基于CPK 的网格身份鉴别 | 第72-77页 |
·基于CPK 的网格身份鉴别体系结构 | 第72-74页 |
·基于ECC CPK 的密钥生成 | 第74-75页 |
·基于ECC CPK 的网格身份鉴别 | 第75-77页 |
·基于ECC CPK 的网格身份鉴别分析 | 第77页 |
·本章小结 | 第77-79页 |
第5章 基于信任协商的网格鉴别机制研究 | 第79-90页 |
·自动信任协商简介 | 第79-83页 |
·基于信任协商的网格鉴别 | 第83-89页 |
·信任协商需求分析 | 第83-84页 |
·网格鉴别中的信任协商机制 | 第84-86页 |
·基于A-ACDS 信任协商机制的网格鉴别模式 | 第86-87页 |
·基于A-ACDS 的网格鉴别形式化描述 | 第87-88页 |
·基于A-ACDS 的网格鉴别性能分析 | 第88-89页 |
·本章小结 | 第89-90页 |
第6章 基于信任模型的网格行为鉴别机制研究 | 第90-123页 |
·网格计算环境下的信任模型简介 | 第90-93页 |
·基于TEGBAM 的网格行为鉴别 | 第93-102页 |
·网格计算环境下的信任 | 第93-94页 |
·TEGBAM 体系结构 | 第94-95页 |
·基于TEGBAM 的网格行为鉴别过程 | 第95-98页 |
·TEGBAM 的网格行为鉴别性能分析 | 第98-99页 |
·仿真实验 | 第99-101页 |
·基于TEGBAM 网格行为鉴别的扩展 | 第101-102页 |
·基于可信计算的网格信任平台应用示范 | 第102-121页 |
·可信计算简介 | 第102-106页 |
·可信计算平台简介 | 第106-108页 |
·可信计算与网格计算 | 第108-109页 |
·网格信任平台关键技术及解决方案 | 第109-112页 |
·网格信任平台的体系结构与应用示范 | 第112-121页 |
·本章小结 | 第121-123页 |
第7章 总结与展望 | 第123-127页 |
·总结 | 第123-125页 |
·展望 | 第125-127页 |
参考文献 | 第127-136页 |
缩略语表 | 第136-140页 |
攻读学位期间公开发表的论文和参加的科研项目 | 第140-142页 |
致谢 | 第142-144页 |
详细摘要 | 第144-152页 |