学位论文 > 优秀研究生学位论文题录展示
制造网格下安全问题的研究
作 者: 舒丹
导 师: 信思金
学 校: 武汉理工大学
专 业: 通信与信息系统
关键词: 制造网格 安全体系结构 认证 授权
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 98次
引 用: 1次
阅 读: 论文下载
内容摘要
随着计算机应用的普及与提高,人类的应用需求正迅速朝着高性能、多样性、多功能发展,特别是对计算机解决问题的能力的要求越来越高,从而使计算算法越来越复杂、计算规模越来越庞大,对计算机承载大负荷的能力和计算速度也提出了越来越高的要求。网格的出现为这一难题提供了切实可行的解决方法,并且越来越受到相关领域专家学者的重视。 作为网格的基础——安全问题,比一般的安全问题更为复杂,而且在制造网格环境下其具有的实时性能和生命周期长等特性,使得安全课题的研究又增加了一定的难度。本课题首先研究了最新国内外网格安全以及制造网格发展现状和方向,深入学习了现有网格技术主要采取的安全手段和方法;接着对Globus环境下的GSI(Grid Security Infrastructure)体系结构做了深入研究,分析讨论了其任务提交执行过程和架构特点,并分析了在现有情况下GSI的一些不足之处;在研究了制造环境下网格与普通网格之间的差异以及制造网格的体系结构后,分析得出了在制造环境下网格安全的需求;在此基础之上,对现有的GSI架构基础上做了相关改进,构建了一个满足了制造网格下部分特性的安全体系结构M-GSI,设计了体系结构中的认证子系统,在线证书服务器系统子系统以及分布式授权认证中心子系统,并详细研究了各子系统的设计思想和安全策略,通过制造网格安全体系结构,实现了实时认证和强授权功能,满足了制造网格部分安全需求。
|
全文目录
第1章 绪论 9-20 1.1 研究背景 9-14 1.1.1 网格安全 9-10 1.1.2 网格的体系结构 10-13 1.1.3 网格的应用研究与发展现状 13-14 1.2 网格环境的安全需求及问题 14-17 1.2.1 网格环境下的安全需求 15-16 1.2.2 网格计算面临的安全问题 16-17 1.3 制造网格的国内外研究现状 17-18 1.4 本论文的主要研究工作和组织结构 18-20 1.4.1 主要研究工作 18 1.4.2 组织结构 18-20 第2章 网格安全主要相关理论与技术 20-30 2.1 加密技术 20-22 2.1.1 对称加密算法 20-21 2.1.2 非对称加密算法 21-22 2.1.3 单向散列算法 22 2.2 认证技术 22-24 2.2.1 X.509证书 22-23 2.2.2 Kerberos 23-24 2.3 PKI技术 24-27 2.3.1 PKI技术的信任服务 24-25 2.3.2 PKI组成部分 25-27 2.4 安全套接层协议 27-30 2.4.1 SSL握手协议 28-29 2.4.2 SSL记录协议 29-30 第3章 基于Globus下的网格安全架构的研究 30-40 3.1 GSI的主要目标 30-31 3.2 GSI的主要安全手段 31-34 3.2.1 安全认证和身份相互鉴别 31-32 3.2.2 通信加密 32 3.2.3 私钥保护 32 3.2.4 安全委托 32-34 3.2.5 单点登录 34 3.3 基于GSI的安全任务提交与执行过程描述 34-37 3.4 GSI的体系结构 37-39 3.5 网格安全基础设施的技术总结 39-40 第4章 制造网格环境下的安全策略的研究 40-50 4.1 制造的发展与现状 40-43 4.1.1 数字制造的概念 40 4.1.2 数字制造的体系结构 40-41 4.1.3 数字制造的应用和技术内涵 41-43 4.2 制造网格的研究 43-46 4.2.1 制造网格的特点 43-44 4.2.2 制造网格的概念 44 4.2.3 制造网格的体系结构 44-46 4.3 制造网格环境下的安全策略 46-48 4.3.1 制造网格环境下的安全需求 46-47 4.3.2 基于GSI的制造网格安全架构(M-GSI)的研究 47-48 4.4 制造网格环境下安全体系结构的比较 48-50 第5章 分布式授权及实时认证的设计与实现 50-62 5.1 CA认证子系统的设计 50-54 5.1.1 证书的申请及审核服务 51-52 5.1.2 证书的管理服务 52-53 5.1.3 证书注销列表(CRL)管理 53 5.1.4 密钥管理和服务 53-54 5.1.5 审计服务 54 5.1.6 客户端支持及二次开发接口配置 54 5.2 CVS子系统 54-55 5.2.1 本地认证 54 5.2.2 非实时认证 54-55 5.2.3 实时认证 55 5.3 具有强授权特性的DAC子系统 55-58 5.3.1 对于X.509安全协议标准的分析 55-56 5.3.2 DAC结构设计思想 56-57 5.3.3 DAC安全策略 57-58 5.4 简单认证过程的实现 58-62 第6章 总结与展望 62-64 6.1 全文工作总结 62-63 6.2 下一步工作展望 63-64 参考文献 64-67 致谢 67-68 攻读硕士学位期间参加的科研项目和发表的论文 68
|
相似论文
- JPEG图像的透明安全性研究,TP391.41
- 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
- 无线网状网认证协议ETAM研究,TN929.5
- 电子商务合同订立中的法律问题研究,D923
- 论心证的公开,D915.13
- 论我国的授权立法,D920.0
- C公司信息安全管理研究,F270.7
- 基于概率PCA的图像复原方法研究及其应用,TP391.41
- 物联网安全技术的研究与应用,TN929.5
- 电子认证行业立法规制研究,D923
- 统一定位能力引擎的设计与实现,TP311.52
- 电信行业统一认证系统研究,TP393.09
- 大型水电工程事故管理信息系统的设计与开发,TP311.52
- 低成本RFID系统安全协议研究,TP391.44
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 基于RBAC的河道堤防管理信息系统之权限管理系统,TV871
- 英国慈善活动的政府管理研究,D756.1
- 基于移动互联网的VoIP安全机制研究与实现,TN916.2
- 对象存储系统中身份认证机制的设计与实现,TP333
- 基于拷贝检测的视频版权注册与认定系统,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|