首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网格安全基础设施的访问控制研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-12页
   ·课题背景及意义第9-10页
   ·网格安全研究现状第10-11页
   ·论文结构第11-12页
第2章 网格安全研究第12-17页
   ·网格安全概念第12页
   ·网格安全需求分析第12-14页
   ·网格安全模型第14-17页
     ·网格安全模型物理视图第14-15页
     ·网格安全模型逻辑视图第15-17页
第3章 网格安全基础设施第17-25页
   ·公钥基础设施第17-19页
     ·公钥基础设施结构第17-18页
     ·公钥基础设施关键技术第18-19页
   ·安全技术第19-21页
     ·相互认证第19页
     ·通信加密第19页
     ·代理证书第19-20页
     ·网格门户第20页
     ·GSS-API第20-21页
   ·Web 服务第21-22页
     ·Web 服务的概念第21页
     ·Web 服务的构架第21页
     ·Web 服务的协议栈第21-22页
   ·团体授权服务第22-25页
     ·CAS 的概述第22页
     ·CAS 的核心策略第22-23页
     ·CAS 的发展历史第23-25页
第4章 网格访问控制分析第25-29页
   ·网格资源安全机制第25-26页
     ·身份认证机制第25页
     ·审计机制第25-26页
   ·网格访问控制空间第26-27页
     ·网格访问控制空间定义第26页
     ·网格访问控制空间管理域表示第26-27页
   ·网格访问控制问题第27-29页
     ·网格访问控制的通用问题第27-28页
     ·网格访问控制的自主控制问题第28页
     ·网格访问控制的安全问题第28-29页
第5章 基于安全基础设施的访问控制第29-37页
   ·GSI 访问控制第29-30页
     ·GSI 访问控制机制第29-30页
     ·Gsiacs 系统需求第30页
   ·Gsiacs 系统框架第30-33页
     ·Gsiacs 系统环境第30-31页
     ·Gsiacs 系统工作机制第31-32页
     ·Gsiacs 模型和假设第32-33页
   ·Gsiacs 系统性能评估第33-35页
     ·计数过程机制第34页
     ·匹配函数机制第34-35页
     ·认证延时评估第35页
   ·系统性能分析比较第35-37页
总结与展望第37-38页
参考文献第38-41页
致谢第41-42页
附录A 攻读学位期间所发表的学术论文目录第42页

论文共42页,点击 下载论文
上一篇:锥形束CT对不同垂直骨面型骨性Ⅲ类患者前牙位置的初步研究
下一篇:正畸固定矫治中影响牙面颜色因素的体外研究