网格安全认证模型研究
| 中文摘要 | 第1-3页 |
| 英文摘要 | 第3-7页 |
| 第一章 绪论 | 第7-11页 |
| ·网格技术的发展 | 第7-8页 |
| ·认证技术在网格安全中的重要意义 | 第8-9页 |
| ·网格认证技术的研究现状 | 第9-10页 |
| ·论文的主要内容及安排 | 第10-11页 |
| 第二章 网格技术 | 第11-21页 |
| ·网格概念 | 第11-16页 |
| ·网格的定义 | 第11-12页 |
| ·网格的特点 | 第12-13页 |
| ·网格的应用 | 第13-16页 |
| ·网格体系结构 | 第16-21页 |
| ·五层沙漏结构 | 第16-18页 |
| ·开放网格服务体系结构 | 第18-21页 |
| 第三章 网格安全技术 | 第21-29页 |
| ·网格安全概念 | 第21-22页 |
| ·当前网格安全问题 | 第22-24页 |
| ·新兴的网格安全技术 | 第24-29页 |
| ·基于XML的安全协议 | 第24-25页 |
| ·X.509/PKIX增强和其他可选的方法 | 第25页 |
| ·多策略的执行 | 第25-26页 |
| ·消息层安全 | 第26页 |
| ·声明方式的授权 | 第26页 |
| ·组身份验证和密钥交换 | 第26-27页 |
| ·身份和证书的联合 | 第27页 |
| ·OGSA安全 | 第27-29页 |
| 第四章 认证技术 | 第29-39页 |
| ·认证技术概述 | 第29页 |
| ·CA理论基础 | 第29-35页 |
| ·CA系统目标 | 第30页 |
| ·CA系统功能 | 第30-32页 |
| ·数字证书 | 第32-34页 |
| ·证书撤销列表 | 第34-35页 |
| ·X.509认证和Kerberos认证 | 第35-39页 |
| ·X.509认证 | 第35-36页 |
| ·Kerberos认证 | 第36-39页 |
| 第五章 网格认证模型建立与研究 | 第39-51页 |
| ·网格认证模型框架 | 第39-44页 |
| ·集中式层次认证模型 | 第39-40页 |
| ·多CA结构的模型 | 第40-41页 |
| ·混合交叉认证模型 | 第41-42页 |
| ·本文提出的认证模型 | 第42-44页 |
| ·混合认证模型二级信任域框架与功能设计 | 第44页 |
| ·OCS子系统 | 第44-45页 |
| ·本地认证 | 第44-45页 |
| ·实时认证 | 第45页 |
| ·非实时认证 | 第45页 |
| ·CA sub-system功能设计 | 第45-49页 |
| ·证书申请和证书审核服务 | 第46-47页 |
| ·各种证书管理服务 | 第47-48页 |
| ·CRL管理 | 第48页 |
| ·密钥管理服务 | 第48-49页 |
| ·系统审核服务 | 第49页 |
| ·客户端模块设计和通用接口设计 | 第49页 |
| ·CA认证体系中的各个模块 | 第49-51页 |
| 第六章 工作总结和展望 | 第51-53页 |
| ·工作总结 | 第51-52页 |
| ·展望 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 作者在读期间发表论文 | 第56-57页 |
| 致谢 | 第57页 |