首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于格的跨信任域认证联盟关键技术研究

摘要第1-10页
Abstract第10-12页
插图索引第12-14页
附表索引第14-15页
缩略语表第15-16页
第1章 绪论第16-29页
   ·课题的研究背景及意义第16-19页
   ·国内外研究现状第19-23页
     ·域内认证协议与系统第19-20页
     ·域间认证模型第20-21页
     ·安全及动态信任管理第21-23页
   ·面临的问题与挑战第23-26页
     ·无中心认证联盟的建立第23-24页
     ·信任管理模型的搭建第24-25页
     ·认证路径的构建第25-26页
   ·论文的主要研究内容第26-28页
     ·国内外现有工作分析第26-27页
     ·主要研究内容及主要贡献第27-28页
   ·论文的组织结构与安排第28-29页
第2章 预备知识第29-48页
   ·安全技术第29-32页
     ·加密技术第29-31页
     ·数字签名第31页
     ·PKI 简介第31-32页
   ·认证技术和系统第32-44页
     ·基于口令的认证第32-33页
     ·基于X.590 的认证机制第33-35页
     ·Kerberos 域内认证第35-38页
     ·Kerberos 跨域认证第38-41页
     ·基于KPI 的认证机制第41-44页
   ·信任管理模型第44-47页
     ·PolicyMaker第44-46页
     ·Josang 信任度评估模型第46页
     ·P2P 网络信任管理模型第46-47页
   ·本章小结第47-48页
第3章 基于格的跨域认证联盟模型设计第48-59页
   ·模型理论基础第48-49页
   ·基于格的联盟域的模型构造第49-51页
   ·联盟域模型认证原理第51-52页
   ·联盟域模型工作流程第52-55页
     ·用户初次登录第54页
     ·用户持续登录第54-55页
   ·联盟域模型认证协议第55-58页
   ·本章小结第58-59页
第4章 认证联盟体系中动态信任管理模型第59-77页
   ·信任体系第59-64页
     ·信任性质第59-60页
     ·信任管理系统第60页
     ·信任评估第60-61页
     ·跨域授权技术第61-62页
     ·Beth 信任度评估模型第62-64页
   ·认证联盟中动态信任模型第64-72页
     ·本地信任度计算第65-67页
     ·域间信任度的计算第67-69页
     ·基于偏移度权重的信任模型第69-71页
     ·基于格的信任模型第71-72页
   ·认证联盟中授权机制第72-76页
     ·RBAC 策略框架第73页
     ·矩阵映射结构第73-74页
     ·安全检测机制第74-75页
     ·授权应用第75-76页
   ·本章小结第76-77页
第5章 认证路径构造算法第77-90页
   ·认证路径第77-78页
   ·启发式路径搜索算法第78-80页
     ·A*算法原理第79-80页
     ·D*算法原理第80页
   ·基于AD*搜索的认证路径构造算法第80-85页
     ·AD*算法原理第80-82页
     ·基于AD*算法的认证路径构建第82-84页
     ·基于AD*算法的认证路径验证第84-85页
   ·算法性能分析第85-88页
     ·算法分析第85-86页
     ·算法空间和时间复杂度分析第86页
     ·实验和结果分析第86-88页
   ·本章小结第88-90页
第6章 基于格的跨域认证联盟设计方案第90-103页
   ·基于格的跨域认证联盟总体架构第90-91页
   ·跨域认证中间件结构设计第91-98页
     ·基础理论与技术规范第92-93页
     ·设计思想第93页
     ·功能模块设计第93-98页
   ·基于格的跨信任域联盟解决方案第98-101页
   ·域间集成设计实例第101-102页
   ·本章小结第102-103页
总结与展望第103-105页
参考文献第105-115页
致谢第115-116页
附录A 攻读博士学位期间所发表的学术论文第116-117页
附录B 攻读博士学位期间所参与的项目第117页

论文共117页,点击 下载论文
上一篇:群集智能算法在网络策略中的研究及其应用
下一篇:基于copula理论的分布估计算法研究