首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格信息服务中安全策略的研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-16页
   ·课题研究的背景及来源第11-12页
   ·课题研究的目的、意义及内容第12-13页
   ·国内外研究现状第13-15页
   ·论文的结构第15-16页
第2章 网格信息服务第16-25页
   ·网格信息服务简介第16-22页
     ·网格信息服务的定义第16-17页
     ·物理服务与虚拟服务的关系第17-18页
     ·网格信息服务模型第18-22页
   ·网格信息服务的基本功能第22-23页
     ·信息注册第22页
     ·信息更新第22页
     ·信息查询第22-23页
     ·信息注销第23页
     ·信息分布第23页
   ·网格信息服务的重要性第23-24页
   ·本章小结第24-25页
第3章 相关安全技术研究与分析第25-43页
   ·网络安全理论第25-31页
     ·SSL/TLS(安全套接层协议/传输层安全)第26-28页
     ·IPSEC第28-29页
     ·加密第29-30页
     ·数字签名第30页
     ·PKI密钥管理体制第30-31页
   ·网络安全技术脆弱性分析第31-33页
     ·SSL/TLS脆弱性分析第32页
     ·IPSEC脆弱性分析第32页
     ·PKI脆弱性分析第32-33页
     ·加密脆弱性分析第33页
   ·量子加密技术与量子密钥分配分析第33-38页
     ·量子密码学第33-34页
     ·量子密钥分配协议第34-37页
     ·量子密钥分配优点第37-38页
   ·基于角色访问控制技术第38-42页
     ·RBAC的基本概念第38-39页
     ·RBAC基本原则与角色之间的关系第39-40页
     ·RBAC的优点第40-41页
     ·RBAC基本模型第41-42页
   ·本章小结第42-43页
第4章 基于量子加密的GIS安全认证模型第43-59页
   ·当前GIS系统架构及存在的安全认证问题第43-44页
   ·GIS安全策略所依赖的网格硬件平台与前提假设第44-47页
     ·量子密钥分配的通信模型第44页
     ·现有量子网络架构第44-45页
     ·基于量子密钥分配的网格硬件基础设施第45-46页
     ·前提假设第46-47页
   ·信任关系模型解决方案第47-53页
     ·信任模型基本概念第47-48页
     ·相关信任模型第48-49页
     ·各种信任模型比较第49-50页
     ·基于桥接的可传递信任模型第50-53页
     ·基开侨接的可传递信任模型的优点第53页
   ·安全认证模型解决方案第53-57页
     ·基于量子密钥分配的安全认证模型第54-56页
     ·基于量子密钥分配的安全认证模型的优点第56-57页
   ·基于量子密钥分配的安全认证模型可行性分析第57-58页
   ·基于量子密钥分配的安全认证模型的实现问题与制约因素第58页
   ·本章小结第58-59页
第5章 基于VOMS的网格信息服务授权策略第59-74页
   ·网格环境下授权策略的关键问题第59-60页
   ·基于虚拟组织的授权策略(CAS系统)第60-61页
   ·基于证书的授权策略(AKENTI系统)第61-64页
   ·基于角色的授权策略(PERMIS系统)第64-67页
     ·PERMIS概述第64页
     ·PERMIS中的关键问题第64-67页
   ·基于VOMS的网格信息服务授权策略第67-70页
     ·VOMS概述第67-68页
     ·VOMS与其他三种授权策略分析与比较第68-70页
   ·VOMS在网格信息服务环境下的应用第70-72页
   ·本章小结第72-74页
第6章 总结与展望第74-76页
   ·总结第74-75页
   ·展望第75-76页
参考文献第76-80页
致谢第80-81页
攻读硕士学位期间发表的论文和参加科研项目情况第81页

论文共81页,点击 下载论文
上一篇:面向企业的IBE技术应用与研究
下一篇:网格环境下资源管理与调度方法的研究与应用