首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算的网格安全体系关键技术研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-18页
   ·引言第8-12页
     ·网格计算与安全第8-9页
     ·网格安全的不足第9-11页
     ·可信计算技术第11-12页
   ·国内外研究现状第12-16页
     ·BEAR第12-13页
     ·EMBASSY第13-14页
     ·NGSCB 和LaGrande第14-15页
     ·SHEMP第15-16页
   ·主要研究内容第16页
   ·论文组织结构第16-18页
2 基于可信计算的网格安全架构第18-34页
   ·网格安全模型及可信计算第18-28页
     ·网格安全架构第18-22页
     ·网格安全攻击模型第22-23页
     ·可信计算技术第23-28页
   ·可信计算加强的网格安全架构第28-31页
     ·系统结构第28-30页
     ·系统构建块第30-31页
   ·综合评价指标第31-33页
   ·本章小结第33-34页
3 基于属性的可信资源共享模型第34-46页
   ·模型结构第34-36页
   ·远程协商协议第36-37页
   ·密钥移植协议第37-39页
   ·验证与证明协议第39-40页
   ·可信平台证书管理第40-44页
   ·本章小结第44-46页
4 可信增强的网格安全系统实现第46-58页
   ·系统介绍第46-47页
   ·模块组成与实现第47-54页
   ·工作流程与协议第54-57页
   ·本章小结第57-58页
5 评价与分析第58-64页
   ·安全性第58-61页
     ·降低密钥泄露的风险第58-60页
     ·减少密钥泄露的影响第60-61页
   ·可用性第61-62页
   ·可判断性第62-63页
   ·本章小结第63-64页
6 结论第64-66页
   ·总结第64页
   ·未来研究的方向第64-66页
致谢第66-68页
参考文献第68-72页
附录 1 攻读学位期间发表论文目录第72-73页
附录 2 攻读学位期间软件著作版权目录第73页

论文共73页,点击 下载论文
上一篇:近代社会契约论的历史与逻辑--社会契约论与近代自由主义的转型
下一篇:遥控靶船运动控制方法研究