基于GSI的网格安全体系中授权机制的研究
摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-12页 |
·研究背景 | 第9页 |
·网格技术的发展 | 第9-10页 |
·本文的研究内容 | 第10-11页 |
·本文的组织结构 | 第11-12页 |
第二章 网格安全现状 | 第12-18页 |
·网格安全相关标准 | 第12-14页 |
·网格服务与 Web Service | 第12-13页 |
·Web Service 安全规范 | 第13-14页 |
·WS-Security 安全技术 | 第14页 |
·网格安全相关项目 | 第14-17页 |
·Globus 项目的安全体系 | 第14-15页 |
·DataGrid 的安全体系 | 第15-16页 |
·Shibboleth 项目的安全体系 | 第16页 |
·网格安全项目的分析与比较 | 第16-17页 |
·本章小结 | 第17-18页 |
第三章 网格安全基础设施 GSI | 第18-26页 |
·网格基础安全技术 | 第18-20页 |
·安全认证 | 第18-19页 |
·安全身份相互认证 | 第19页 |
·通信保护 | 第19页 |
·私钥保护 | 第19-20页 |
·网格扩展安全技术 | 第20-23页 |
·委托、授权与单点登陆 | 第20页 |
·在线证书仓库 | 第20-22页 |
·网格门户 | 第22页 |
·通用安全服务编程接口 | 第22-23页 |
·团体授权服务 | 第23-25页 |
·GSI 的局限与不足 | 第23页 |
·团体授权服务 CAS | 第23-24页 |
·CAS 中的关键技术 | 第24-25页 |
·本章小结 | 第25-26页 |
第四章 网格授权模型研究 | 第26-37页 |
·网格授权的概念 | 第26-28页 |
·授权的体系结构及组件 | 第28-30页 |
·授权的体系结构 | 第28-29页 |
·授权框架的组件 | 第29-30页 |
·网格授权系统示例 | 第30-35页 |
·CAS 系统 | 第30-32页 |
·VOMS 系统 | 第32-33页 |
·Akenti 系统 | 第33-34页 |
·PERMIS 系统 | 第34-35页 |
·网格授权系统分析与比较 | 第35-36页 |
·本章小结 | 第36-37页 |
第五章 网格授权模型的设计基础 | 第37-42页 |
·网格授权 | 第37页 |
·基于 GSI 的授权模型 | 第37-38页 |
·GSI 授权机制的局限与不足 | 第38页 |
·遵循的标准与规范 | 第38页 |
·虚拟组织的环境 | 第38-40页 |
·组织间的信任关系分析 | 第39页 |
·虚拟组织资源授权服务 | 第39-40页 |
·本地资源授权服务 | 第40页 |
·模型的设计基础 | 第40-41页 |
·社区授权服务的核心 | 第40页 |
·初步方案设计 | 第40-41页 |
·本章小结 | 第41-42页 |
第六章 基于 GSI 的改进授权模型的设计与实现 | 第42-54页 |
·基于 GSI 的 CAS 访问控制策略 | 第42-44页 |
·访问控制术语 | 第42页 |
·传统的访问控制策略 | 第42-43页 |
·团体访问控制策略的应用 | 第43-44页 |
·现有的 GSI 授权模型 | 第44页 |
·基于改进 CAS 的授权模型 | 第44-48页 |
·一个用于 VO 的 CAS 授权机制 | 第44-46页 |
·可行性分析 | 第46页 |
·具体实现 | 第46-48页 |
·模型主要功能设计 | 第48-51页 |
·模块功能的分析 | 第48-49页 |
·系统主要功能设计 | 第49-51页 |
·优化状况分析 | 第51-52页 |
·认证过程的分析 | 第51-52页 |
·CAS 代理凭证的优化 | 第52页 |
·系统测试及性能分析 | 第52页 |
·本章小结 | 第52-54页 |
第七章 总结与展望 | 第54-56页 |
·全文总结 | 第54页 |
·本文工作的回顾 | 第54页 |
·今后的工作 | 第54-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |
作者攻读学位期间发表的论文 | 第61-64页 |