基于GSI的网格安全体系中授权机制的研究
| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第一章 绪论 | 第9-12页 |
| ·研究背景 | 第9页 |
| ·网格技术的发展 | 第9-10页 |
| ·本文的研究内容 | 第10-11页 |
| ·本文的组织结构 | 第11-12页 |
| 第二章 网格安全现状 | 第12-18页 |
| ·网格安全相关标准 | 第12-14页 |
| ·网格服务与 Web Service | 第12-13页 |
| ·Web Service 安全规范 | 第13-14页 |
| ·WS-Security 安全技术 | 第14页 |
| ·网格安全相关项目 | 第14-17页 |
| ·Globus 项目的安全体系 | 第14-15页 |
| ·DataGrid 的安全体系 | 第15-16页 |
| ·Shibboleth 项目的安全体系 | 第16页 |
| ·网格安全项目的分析与比较 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 第三章 网格安全基础设施 GSI | 第18-26页 |
| ·网格基础安全技术 | 第18-20页 |
| ·安全认证 | 第18-19页 |
| ·安全身份相互认证 | 第19页 |
| ·通信保护 | 第19页 |
| ·私钥保护 | 第19-20页 |
| ·网格扩展安全技术 | 第20-23页 |
| ·委托、授权与单点登陆 | 第20页 |
| ·在线证书仓库 | 第20-22页 |
| ·网格门户 | 第22页 |
| ·通用安全服务编程接口 | 第22-23页 |
| ·团体授权服务 | 第23-25页 |
| ·GSI 的局限与不足 | 第23页 |
| ·团体授权服务 CAS | 第23-24页 |
| ·CAS 中的关键技术 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第四章 网格授权模型研究 | 第26-37页 |
| ·网格授权的概念 | 第26-28页 |
| ·授权的体系结构及组件 | 第28-30页 |
| ·授权的体系结构 | 第28-29页 |
| ·授权框架的组件 | 第29-30页 |
| ·网格授权系统示例 | 第30-35页 |
| ·CAS 系统 | 第30-32页 |
| ·VOMS 系统 | 第32-33页 |
| ·Akenti 系统 | 第33-34页 |
| ·PERMIS 系统 | 第34-35页 |
| ·网格授权系统分析与比较 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第五章 网格授权模型的设计基础 | 第37-42页 |
| ·网格授权 | 第37页 |
| ·基于 GSI 的授权模型 | 第37-38页 |
| ·GSI 授权机制的局限与不足 | 第38页 |
| ·遵循的标准与规范 | 第38页 |
| ·虚拟组织的环境 | 第38-40页 |
| ·组织间的信任关系分析 | 第39页 |
| ·虚拟组织资源授权服务 | 第39-40页 |
| ·本地资源授权服务 | 第40页 |
| ·模型的设计基础 | 第40-41页 |
| ·社区授权服务的核心 | 第40页 |
| ·初步方案设计 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第六章 基于 GSI 的改进授权模型的设计与实现 | 第42-54页 |
| ·基于 GSI 的 CAS 访问控制策略 | 第42-44页 |
| ·访问控制术语 | 第42页 |
| ·传统的访问控制策略 | 第42-43页 |
| ·团体访问控制策略的应用 | 第43-44页 |
| ·现有的 GSI 授权模型 | 第44页 |
| ·基于改进 CAS 的授权模型 | 第44-48页 |
| ·一个用于 VO 的 CAS 授权机制 | 第44-46页 |
| ·可行性分析 | 第46页 |
| ·具体实现 | 第46-48页 |
| ·模型主要功能设计 | 第48-51页 |
| ·模块功能的分析 | 第48-49页 |
| ·系统主要功能设计 | 第49-51页 |
| ·优化状况分析 | 第51-52页 |
| ·认证过程的分析 | 第51-52页 |
| ·CAS 代理凭证的优化 | 第52页 |
| ·系统测试及性能分析 | 第52页 |
| ·本章小结 | 第52-54页 |
| 第七章 总结与展望 | 第54-56页 |
| ·全文总结 | 第54页 |
| ·本文工作的回顾 | 第54页 |
| ·今后的工作 | 第54-56页 |
| 参考文献 | 第56-60页 |
| 致谢 | 第60-61页 |
| 作者攻读学位期间发表的论文 | 第61-64页 |