首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格环境下的信任管理关键技术研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-12页
   ·研究背景与意义第8-9页
   ·本文研究内容第9-10页
   ·本文组织结构第10-12页
第二章 网格与信任管理研究现状第12-27页
   ·网格技术研究现状第12-14页
     ·国内外重大网格项目第12-13页
     ·网格技术发展趋势第13-14页
   ·网格安全研究现状第14-18页
     ·Globus网格安全基础架构第14-15页
     ·网格授权管理与访问控制第15-18页
   ·信任管理研究现状第18-26页
     ·信任管理研究概述第18-20页
     ·基于安全凭证的信任管理系统第20-21页
     ·Beth信任度评估模型第21-22页
     ·J(?)sang信任度评估模型第22页
     ·Azzedin网格行为信任模型第22-24页
     ·基于模糊集合理论和模糊逻辑信任模型第24-26页
   ·本章小结第26-27页
第三章 网格安全信任体系与信任管理模型研究第27-43页
   ·网格安全信任体系研究第27-31页
     ·网格安全信任体系架构模型第27-29页
     ·网格安全信任体系架构组成第29-31页
   ·网格信任管理模型研究第31-38页
     ·GSTA中的信任管理第31-33页
     ·域内信任管理模型第33-36页
     ·域间信任管理模型第36-38页
   ·模型分析第38-42页
     ·模型安全性分析第38-41页
     ·模型特点分析第41-42页
   ·本章小结第42-43页
第四章 基于模糊理论和D-S理论的行为信任评估第43-59页
   ·基本理论第43-47页
     ·行为信任评估的基本概念第43-45页
     ·模糊理论第45-46页
     ·D-S理论第46-47页
   ·信任评估方法第47-51页
     ·直接信任评估第47-49页
     ·声誉评估第49-51页
   ·算法分析与模拟实验第51-58页
     ·算法分析第51-52页
     ·模拟实验第52-58页
   ·本章小结第58-59页
第五章 网格安全与信任管理原型系统设计第59-72页
   ·网格安全与信任管理原型系统总体设计第59-62页
     ·设计原则第59页
     ·运行环境第59-60页
     ·工作流程第60-62页
   ·安全子系统与信任代理设计思想第62-65页
     ·网格身份认证子系统第62-63页
     ·网格授权管理子系统第63页
     ·网格资源管理子系统第63-64页
     ·网格安全监控与审计子系统第64-65页
     ·网格信任代理第65页
   ·网格信任评估子系统设计第65-71页
     ·总体框架第65-66页
     ·关键数据结构第66-69页
     ·工作流程第69-71页
   ·本章小结第71-72页
第六章 结束语第72-74页
   ·本文研究工作总结第72-73页
   ·本文研究成果的局限性第73页
   ·未来研究工作展望第73-74页
参考文献第74-76页
作者简历 攻读硕士学位期间完成的主要工作第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:黑曲霉木聚糖酶生产中试
下一篇:大孔树脂吸附苹果多酚特性及苹果多酚功效研究