网格安全体系结构研究及跨域PMI应用方案
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
1 网格计算 | 第8-11页 |
1.1 网格计算的概念 | 第8-9页 |
1.2 网格的基本要素和特点 | 第9-11页 |
2 网格体系结构 | 第11-19页 |
2.1 五层沙漏结构 | 第11-15页 |
2.2 开放网格服务体系结构(OGSA) | 第15-19页 |
3 网格安全机制 | 第19-25页 |
3.1 网格计算面临的安全问题 | 第19-21页 |
3.2 网格计算的安全要求 | 第21-22页 |
3.3 网格安全策略定义 | 第22-23页 |
3.4 Globus Toolkit的安全机制 | 第23-25页 |
4 一种基于GSI的网格安全解决方案 | 第25-34页 |
4.1 GSI的认证 | 第25-26页 |
4.2 基于GSI的任务提交与执行过程描述 | 第26-27页 |
4.3 GSI的安全策略设计思想 | 第27-34页 |
4.3.1 用户与用户代理之间的安全关系 | 第27-28页 |
4.3.2 Globus主体与本地资源主体的映射 | 第28-29页 |
4.3.3 资源代理与资源分配安全 | 第29-30页 |
4.3.4 进程与用户代理之间的安全鉴别身份转移 | 第30-32页 |
4.3.5 GSI的安全策略实现 | 第32-34页 |
5 PMI中间件资源访问控制方案 | 第34-44页 |
5.1 基于角色的资源访问控制 | 第34-35页 |
5.2 PMI系统设计方案 | 第35-41页 |
5.2.1 PMI简介 | 第35-36页 |
5.2.2 RBAC策略管理系统设计 | 第36-39页 |
5.2.3 PMI属性证书机制 | 第39-40页 |
5.2.4 PMI访问控制模块实现原理 | 第40-41页 |
5.3 PMI中间件的开发 | 第41-44页 |
5.3.1 安全插件中决策请求信息的获取 | 第41-42页 |
5.3.2 过滤器实现 | 第42-44页 |
6 网格中基于角色访问控制及单点登录方案 | 第44-60页 |
6.1 网格访问控制的关键问题 | 第44-45页 |
6.2 网格下的基于角色访问控制模型 | 第45-47页 |
6.3 SAML与XACML | 第47-55页 |
6.3.1 SAML | 第47-54页 |
6.3.2 XACML | 第54-55页 |
6.4 基于SAML的跨域单点登录 | 第55-60页 |
结束语 | 第60-61页 |
参考文献 | 第61-63页 |
致谢 | 第63-64页 |
攻读学位期间发表的学术论文目录 | 第64-65页 |
学位论文评阅及答辩情况表 | 第65页 |