首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格安全体系结构研究及跨域PMI应用方案

摘要第1-6页
ABSTRACT第6-8页
1 网格计算第8-11页
 1.1 网格计算的概念第8-9页
 1.2 网格的基本要素和特点第9-11页
2 网格体系结构第11-19页
 2.1 五层沙漏结构第11-15页
 2.2 开放网格服务体系结构(OGSA)第15-19页
3 网格安全机制第19-25页
 3.1 网格计算面临的安全问题第19-21页
 3.2 网格计算的安全要求第21-22页
 3.3 网格安全策略定义第22-23页
 3.4 Globus Toolkit的安全机制第23-25页
4 一种基于GSI的网格安全解决方案第25-34页
 4.1 GSI的认证第25-26页
 4.2 基于GSI的任务提交与执行过程描述第26-27页
 4.3 GSI的安全策略设计思想第27-34页
  4.3.1 用户与用户代理之间的安全关系第27-28页
  4.3.2 Globus主体与本地资源主体的映射第28-29页
  4.3.3 资源代理与资源分配安全第29-30页
  4.3.4 进程与用户代理之间的安全鉴别身份转移第30-32页
  4.3.5 GSI的安全策略实现第32-34页
5 PMI中间件资源访问控制方案第34-44页
 5.1 基于角色的资源访问控制第34-35页
 5.2 PMI系统设计方案第35-41页
  5.2.1 PMI简介第35-36页
  5.2.2 RBAC策略管理系统设计第36-39页
  5.2.3 PMI属性证书机制第39-40页
  5.2.4 PMI访问控制模块实现原理第40-41页
 5.3 PMI中间件的开发第41-44页
  5.3.1 安全插件中决策请求信息的获取第41-42页
  5.3.2 过滤器实现第42-44页
6 网格中基于角色访问控制及单点登录方案第44-60页
 6.1 网格访问控制的关键问题第44-45页
 6.2 网格下的基于角色访问控制模型第45-47页
 6.3 SAML与XACML第47-55页
  6.3.1 SAML第47-54页
  6.3.2 XACML第54-55页
 6.4 基于SAML的跨域单点登录第55-60页
结束语第60-61页
参考文献第61-63页
致谢第63-64页
攻读学位期间发表的学术论文目录第64-65页
学位论文评阅及答辩情况表第65页

论文共65页,点击 下载论文
上一篇:可转换债券定价及条款设计
下一篇:汇率波动的非线性动力学分析