首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Kerberos与X.509的网格认证模型研究

摘要第1-7页
ABSTRACT第7-11页
引言第11-12页
1 绪论第12-15页
   ·研究背景第12-13页
   ·认证技术在网格安全中的重要作用第13页
   ·网格认证技术的研究现状第13-14页
   ·本文的主要内容及安排第14-15页
2 网格安全技术第15-25页
   ·网格的概念第15-18页
   ·网格面临的安全问题第18-19页
   ·网格环境中的安全需求第19-20页
   ·网格安全策略第20-21页
   ·网格技术的发展趋势第21-25页
3 网格认证模型及认证技术第25-44页
   ·网格认证模型框架第25-28页
     ·集中式层次认证模型第25-26页
     ·多CA 结构的认证模型第26-27页
     ·混合交叉认证模型第27-28页
   ·GLOBUS的网格安全体系结构第28-37页
     ·Globus 项目介绍第28-30页
     ·网格安全基础设施GSI第30-33页
     ·基于Web Service 技术的GT4 的GSI第33-36页
     ·GSI 安全任务提交与执行过程第36-37页
   ·网格认证技术第37-44页
     ·Kerberos第37-38页
     ·X.509第38-41页
     ·KX.509第41-42页
     ·Credfed第42-44页
4 基于KERBEROS 与X.509 的网格认证模型第44-57页
   ·认证模型框架设计第44-46页
   ·认证协议的设计第46-56页
     ·Kerberos 协议的局限性第46页
     ·模型中的协议设计第46-56页
   ·模型的工作模式第56-57页
5 模型中服务的设计及认证技术的引入第57-66页
   ·模型中服务的设计第57-61页
     ·证书申请和证书审核服务第57-58页
     ·各种证书管理服务第58-59页
     ·证书注销列表CRL 管理服务第59页
     ·密钥管理服务第59页
     ·代理服务第59-61页
   ·模型认证技术的引用第61-64页
     ·网格门户第61页
     ·安全委托和单点登录第61-62页
     ·在线证书仓库OCR第62-63页
     ·团体授权服务第63-64页
   ·模型性能分析第64-66页
结论第66-68页
参考文献第68-72页
在学研究成果第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于多目标决策的网格资源调度技术研究
下一篇:RFID数据采集和处理系统中间件的研究与实现