首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格计算环境下的鉴别机制研究

中文提要第1-6页
Abstract第6-13页
第1章 绪论第13-48页
   ·课题来源和意义第13-16页
   ·网格计算简介第16-18页
   ·鉴别机制简介第18-28页
     ·认证与鉴别第18-20页
     ·基于身份的鉴别机制第20-26页
     ·基于行为的鉴别机制第26-28页
   ·信任机制简介第28-44页
     ·信任简介第28-31页
     ·信任模型第31-38页
     ·信任评估第38-40页
     ·信任传播第40-44页
   ·主要工作第44-46页
   ·论文组织结构第46-48页
第2章 基于PKI 的网格身份鉴别机制研究第48-59页
   ·PKI 简介第48-51页
   ·GSI 网格身份鉴别研究第51-54页
     ·GSI 网格身份鉴别机制第51-53页
     ·GSI 网格身份鉴别分析第53-54页
   ·基于TSMAB 的网格身份鉴别第54-58页
   ·本章小结第58-59页
第3章 基于IBC 的网格身份鉴别机制研究第59-71页
   ·IBC 简介第59-63页
   ·基于IBC 的网格身份鉴别第63-70页
     ·相关概念第63-64页
     ·IBS 算法第64-66页
     ·基于IBC 的网格身份鉴别模型第66-68页
     ·基于IBC 的网格身份鉴别协议第68-70页
   ·本章小结第70-71页
第4章 基于CPK 的网格身份鉴别机制研究第71-79页
   ·CPK 简介第71-72页
   ·基于CPK 的网格身份鉴别第72-77页
     ·基于CPK 的网格身份鉴别体系结构第72-74页
     ·基于ECC CPK 的密钥生成第74-75页
     ·基于ECC CPK 的网格身份鉴别第75-77页
     ·基于ECC CPK 的网格身份鉴别分析第77页
   ·本章小结第77-79页
第5章 基于信任协商的网格鉴别机制研究第79-90页
   ·自动信任协商简介第79-83页
   ·基于信任协商的网格鉴别第83-89页
     ·信任协商需求分析第83-84页
     ·网格鉴别中的信任协商机制第84-86页
     ·基于A-ACDS 信任协商机制的网格鉴别模式第86-87页
     ·基于A-ACDS 的网格鉴别形式化描述第87-88页
     ·基于A-ACDS 的网格鉴别性能分析第88-89页
   ·本章小结第89-90页
第6章 基于信任模型的网格行为鉴别机制研究第90-123页
   ·网格计算环境下的信任模型简介第90-93页
   ·基于TEGBAM 的网格行为鉴别第93-102页
     ·网格计算环境下的信任第93-94页
     ·TEGBAM 体系结构第94-95页
     ·基于TEGBAM 的网格行为鉴别过程第95-98页
     ·TEGBAM 的网格行为鉴别性能分析第98-99页
     ·仿真实验第99-101页
     ·基于TEGBAM 网格行为鉴别的扩展第101-102页
   ·基于可信计算的网格信任平台应用示范第102-121页
     ·可信计算简介第102-106页
     ·可信计算平台简介第106-108页
     ·可信计算与网格计算第108-109页
     ·网格信任平台关键技术及解决方案第109-112页
     ·网格信任平台的体系结构与应用示范第112-121页
   ·本章小结第121-123页
第7章 总结与展望第123-127页
   ·总结第123-125页
   ·展望第125-127页
参考文献第127-136页
缩略语表第136-140页
攻读学位期间公开发表的论文和参加的科研项目第140-142页
致谢第142-144页
详细摘要第144-152页

论文共152页,点击 下载论文
上一篇:网络核心节点异常流量检测与控制技术研究
下一篇:企业社会责任与财务绩效关系的实证研究