首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格环境下信任模型以及访问控制的研究

目录第6-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第11-15页
    1.1 研究的背景、意义和目的第11-12页
    1.2 研究现状第12-13页
    1.3 本论文研究内容和论文结构第13-15页
第二章 网格安全关键理论和技术第15-23页
    2.1 网格的定义第15-16页
    2.2 网格体系结构第16-20页
        2.2.1 五层沙漏模型第16-18页
        2.2.2 开放网格服务体系结构(OGSA)第18-19页
        2.2.3 Web 服务网格资源框架 WSRF第19-20页
    2.3 相关安全技术第20-22页
    2.4 小结第22-23页
第三章 信任关系和信任模型的研究第23-33页
    3.1 信任的概念第23-25页
        3.1.1 信任的定义第23-24页
        3.1.2 信任的性质第24页
        3.1.3 信任的分类第24-25页
    3.2 几类信任模型的比较第25-31页
        3.2.1 基于主观逻辑的信任模型第26-29页
        3.2.2 域内信任模型和域间信任模型第29-31页
        3.2.3 Azzedin 信任模型第31页
    3.3 本章小结第31-33页
第四章 网格动态环境中的访问控制模型第33-47页
    4.1 访问控制的研究与发展第33-34页
    4.2 传统的访问控制模型第34-36页
        4.2.1 自主访问控制 DAC第34-35页
        4.2.2 强制访问控制 MAC第35-36页
    4.3 基于角色的访问控制 RBAC第36-41页
    4.4 RBAC 模型的应用研究第41-43页
    4.5 引入 RBAC 的社区授权服务 CAS第43-45页
    4.6 本章小结第45-47页
第五章 网格中基于信任模型的访问控制模型设计第47-63页
    5.1 基于 RBAC 的访问控制策略的不足第47页
    5.2 TRBAC_GM:加入信任度的 RBAC 访问控制模型第47-50页
        5.2.1 加入信任评估机制的 CAS第48页
        5.2.2 TRBAC_GM 访问控制模型流程第48-50页
    5.3 Beth 模型的改进第50-52页
        5.3.1 Beth 模型的缺陷第50-51页
        5.3.2 Beth 信任模型的改进第51-52页
    5.4 VO 域内实体信任度的计算第52-56页
    5.5 VO 域内信任度模型仿真第56-57页
    5.6 仿真过程分析第57-58页
    5.7 模拟实验及结果分析第58-61页
        5.7.1 建立用户和资源实体第58-60页
        5.7.2 实验一:随机信任值监控第60页
        5.7.3 实验二:恶意节点识别率的比较第60-61页
        5.7.4 实验三:权重,η的调节作用第61页
    5.8 本章小结第61-63页
第六章 总结与展望第63-65页
参考文献第65-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:核糖核酸酶Onconase制备过程优化研究
下一篇:基于FPGA的IP核数字水印保护方法研究