一、关于跨域移动代理功能和资源查找算法的研究(论文文献综述)
白青海[1](2013)在《网格计算环境下安全策略及相关问题研究》文中研究指明目前所提出的大多数网格计算安全问题,主要是针对某一应用领域的,比如,科学计算。英国e-Science团体开发了大量的网格工具来运行数据密集型计算,涉及的安全问题也局限于特定领域。而在企业界,安全问题同样是最重要的问题,因为这涉及到他们的核心利益。如果没有令他们信服的安全策略,他们是不会广泛采纳网格计算技术的。因此,研究人员需要综合分析当前存在的网格安全问题,并研究部署相应的解决方案。基于上述情形,本文进行了如下的研究:(1)网格计算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题以及信任层安全问题。文章从以上几大方面对网格安全问题进行了深入的探讨,对网格安全问题进行了总体性分类和总结。(2)本文对网格体系结构层安全问题进行了探讨。目前的网格系统的调度机制和信任机制是分离的,而系统的信息传输却建立在不安全的公共信道上。这就使得网格系统计算出的结果在送给用户的过程中可能被人为或非人为的窃取或破坏,所以说在网格系统中有通信数据的保密性要求、数据保持完整的要求和不可抵赖性要求。本文针对网格系统的安全需求,提出了一个基于身份的加密方案,实现了保密性、完整性、密钥更新及不可否认性等功能。(3)在网格安全中,网格资源鉴别是一个重要的领域。关于网格身份鉴别,与Globus中GSI相比较,本文提出了一种新的基于三级模式的网格身份鉴别方案,来试图解决目前GSI网格身份鉴别中存在的主要问题,基于这一考虑,将传统的网格身份鉴别过程修改为三级模式:其优势在于,经过三级鉴别,只有闲置的、可用的且经过优化的资源才可以进行身份鉴别,使得证书权威中心CA从大量的、繁杂的、容易失误的且可能是没有价值的身份鉴别过程中解脱出来,有利于提高网格身份鉴别的效率。(4)数据网格副本管理是当前网格领域的研究热点,在数据副本管理中安全问题也非常重要。在数据副本管理中,安全需求包括数据完整性、数据传输机密性等。由于数据网格的特点,决定了网格数据副本管理方案不同于传统应用领域的复制技术。因此副本管理问题在不同领域中的具体实现机制和关键技术也各不相同。本文深入探讨了网格数据复制技术的研究内容,分析了数据网格系统中各项数据复制关键技术。在数据访问模式方面,采用基于分布式文件共享模式进行数据访问,实验表明,比传统的下载模式有性能上的提高,减少了数据的响应时间。在数据副本完整性方面,采用副本校验的方法,通过函数的对比计算得到副本的完整性要求。
杜丽娟[2](2012)在《基于Overlay Network的移动网络及其关键技术研究》文中研究指明随着移动设备的大量涌现,提出了移动网格的概念。本文将Overlay Network思想应用到移动网格中,研究了移动网格中的部分关键问题:(1)提出基于覆盖网络的移动网格体系结构(Mobile Grid based on Overlay network, MGO),解决了服务域划分、核心节点选举、核心网链路选取等问题;(2)基于移动网格覆盖层结构提出分布式资源管理模型,针对资源注册和注销、资源移动和更新、资源发现和共享等行为提出相应的资源管理机制,并对机制进行了Petri网描述和验证;(3)研究移动网格的路由机制,解决域内路由和域间路由的优化选择,同时有效的支持节点移动性;(4)研究复杂资源环境下的任务调度问题;考虑资源加入、离开、移动、故障等动态行为,提出可分任务、独立性任务和依赖性任务的调度策略和调度算法。
许明艳,周磊,张汝云[3](2010)在《异构无线网络的安全体系架构设计》文中进行了进一步梳理结合无线宽带网络的业务特点、技术特点和发展趋势,在研究多种接入子网的安全标准和安全性分析的基础上,从每个网络层次入手,设计了层层都有适当安全机制的安全架构,从而达到可信、可控、可用的安全目标。
王杨[4](2009)在《基于Agent的P2P网络管理关键技术研究》文中研究指明近年来,随着Internet/Intranet的快速发展,P2P覆盖网络(Peer-to-Peer Overlay Network,简称P2P)引起了学术界与产业界的双重关注。P2P网络是构建在Internet之上的动态覆盖网络,相对于C/S的网络结构,P2P网络具有自组织性、可扩展性、容错性等优点,但是随着P2P网络应用的不断普及,P2P网络管理问题成为阻碍P2P网络为多用户提供具有一定QoS保障的网络服务的瓶颈。传统的网络管理手段,诸如SNMP和CMIP,主要采用了客户机/服务器的模型。管理功能主要集中在管理者一方,而且管理者和代理者之间的行为相对固定。这种管理模式存在扩展性差和灵活性不足等问题。现代的网络管理方式不仅需要灵活、方便和高效的手段,而且需要具备智能化和分布式的特征。将Agent理论及技术应用于网络管理领域,给网络管理带来了新思路。智能代理所具有的移动性和智能性等特点,可大大提高网络管理的灵活性和智能性。利用它的平台无关性可以实现分布式的网络计算,可以解决传统网络管理模式所带来一些的问题,以满足大型复杂网络管理的要求。论文的主要目的是探索基于Agent的P2P网络管理的体系、拓扑、流量和信任等管理内容。本文的主要贡献如下:(1)针对目前的P2P网络管理模型研究的不足,分别提出了基于Agent的两种P2P网络管理模型:面向主题社区的P2P网络管理模型(TCOP2PMM)和面向服务的P2P网络管理模型(SOP2PMM),有效地增强了P2P网络的有序性。(2)针对目前P2P网络拓扑管理问题,分别提出了应用移动代理的P2P网络自组织网络拓扑管理模型和P2P网络拓扑发现算法以提高P2P网络拓扑管理性能。前者通过建立层次式的网络拓扑结构,通过移动代理发现拓扑信息以缓解因拓扑误配而产生的大量网络流量。后者通过移动代理提高了拓扑发现的效率。(3)针对P2P网络流量管理问题研究的不足,提出了一种基于小波神经网络(WNN)的P2P流量预测多路径切换方案以及P2P多媒体流量预测方法。传统的P2P流量管理主要是从流量的检测和控制的角度,我们的方法主要是基于流量预测的角度实现P2P流量的有效管理。(4)针对P2P网络安全解决方案的研究不足,首先提出了一种工程实用型的基于对等组的敏捷P2P网络信任模型。此外,为了解决大规模网络环境下的信任建立问题,又提出了基于模糊决策的主客观融合的P2P网络信任管理解决方案。(5)为验证上述部分算法和方法的有效性,我们实现了一个基于Agent的P2P网络信任管理原型系统。在原型系统中,我们在XML、SOAP等技术的基础上实现了主观信任模块和客观信任模块。主观信任模块具有根据已有的交互历史计算资源的信任值、显示信任路径等功能;而客观信任模型主要借助于信任证书实现陌生实体之间的自动信任协商功能。
张卫[5](2009)在《面向并行分布式仿真的服务网格关键技术研究》文中指出大规模并行分布式仿真需要大量的资源和多个组织结构间的协作,网格能够实现跨组织机构的资源共享与协同问题求解,它为大规模并行分布式仿真的开展提供了有效的解决途径。当前网格技术正朝着面向服务架构方向发展,通过服务为网格用户提供各种功能,以确保网格功能模块的松耦合性和在异构环境中的互操作能力。为了支撑大规模并行分布式仿真的开展,可以在网格环境中提供一组标准的服务,通过构建面向并行分布式仿真服务网格来使能仿真相关资源的共享和协同仿真的开展。首先给出了面向并行分布式仿真服务网格的使用想定,基于给出的使用想定进行了需求分析,确定了面向并行分布式仿真服务网格应该提供的若干关键服务和功能,主要包括HLA RTI服务、资源发现服务、仿真执行管理服务和仿真任务迁移等。接着,在研究了相关技术的基础上,确定面向并行分布式仿真服务网格的总体框架,明确了面向并行分布式仿真服务网格的层次结构,这些层次包括资源层、仿真基础服务层、仿真核心服务层、仿真门户层和用户层。为了在面向并行分布式仿真服务网格环境中将HLA RTI作为基础仿真服务提供,需要实现HLA RTI的Web服务化。在分析了HLA和Web服务在军事领域和商业领域上下文互操作性异同的基础上,给出了HLA RTI Web服务化概念和基本方法,重点讨论了HLA RTI Web服务化需要解决的关键技术问题和可能的解决方案,关键技术问题有HLA RTI Web服务接口定义、消息编码方式、调用状态维护、部署模式、数据交换模式调和等,在解决了这些关键技术问题的基础上,提出了一种用于实现HLA RTI的Web服务化方法,并给出了基于Globus工具箱的实现。此外,讨论了联邦成员Web服务化的相关问题和方法。面向并行分布式仿真服务网格需要通过资源发现服务使能服务网格中的资源发现。资源发现以资源描述为前提,提出了一种基于语义的资源描述方法,给出了相应的资源匹配方法。该资源描述方法通过建立相关领域的本体,在资源描述过程中使用本体定义的相关概念和属性,为资源描述引入了语义,改进了资源描述缺乏语义而导致的资源匹配准确性差和完备性不高等问题。在建立了基于语义的资源描述方法之后,给出了一种具有自组织能力的资源发现服务,通过自组织能力简化了服务网格的管理和使用、克服了集中式资源发现服务所固有的性能瓶颈和单一故障点问题。服务质量保证是网格技术区别于其它分布式计算技术的重要标志之一,服务网格必须为并行分布式仿真系统在网格环境中的运行提供负载平衡机制,而仿真任务迁移是实现负载平衡的主要手段之一。在研究了一般性迁移问题的基础上,重点分析了基于HLA分布式仿真中联邦成员可以采取的迁移方法和协议,提出了一种基于移动代理的成员迁移机制,实现了并行分布式仿真系统在网格环境中的负载平衡,改进了并行分布式仿真在网格环境中的执行效率。计算资源是服务网格中的一类重要资源,也是执行大规模并行分布式仿真最为需要的资源,面向并行分布式仿真服务网格必须为并行分布式仿真作业在这些大量计算资源上的执行提供支持。在研究了仿真作业管理与调度方法的基础上,为并行分布式仿真在服务网格环境中的执行设计了仿真执行管理服务,作为对仿真执行管理服务的支撑,设计了仿真基础执行服务,讨论了如何将本地计算资源封装为仿真基础执行服务。在以上对面向并行分布式仿真服务网格总体框架和关键技术研究的基础上,设计并实现了原型系统,通过以XX对抗仿真系统为原型的仿真实例验证了面向并行分布式仿真服务网格关键技术研究工作的可行性,实现了仿真资源的共享,支撑了协同仿真的开展。
佘科华[6](2008)在《移动代理在网络管理中的应用研究》文中提出移动代理技术是一种新型的智能分布式技术,其自主性、移动性和智能性的特点正好满足网络管理的要求,因此将移动代理应用到网络管理系统具有很好的研究意义。本文分析了国内外移动代理应用于网络管理的研究现状,确定了研究的方向和重点。目前已有的基于移动代理的网管模型中,没有充分的利用移动代理的优势,而且灵活性也不够好,本文在这个基础上进行分析研究,提出了一种基于移动代理的网络管理系统的改进模型。针对目前网络管理系统中对移动代理的位置定位所存在的不足,本文研究和对比了几种主要的定位算法,结合基于树形域的定位算法中的思路对集中式注册算法进行了改进。在该算法中,动态的选择定位服务器进行域内移动代理的定位,从而降低了定位过程中的性能瓶颈,并提供了更好的健壮性和灵活性。移动代理技术在网络管理系统各模块中的应用方面,网络拓扑发现模块是本文研究的重点。通过讨论基于SNMP协议的拓扑发现相关理论,在前人对拓扑发现算法研究的基础上,提出了一种使用移动代理跟踪目的地址进行拓扑发现的新思路,该算法减少了拓扑发现过程中无效的移动代理数目,提高了拓扑发现的效率。最后,通过理论分析证明:在系统响应时间和网络流量方面,本系统相比传统的网络管理模式和已有的基于移动代理的网络管理模型具有更好的性能。
陈云芳[7](2008)在《分布式入侵检测系统关键技术研究》文中认为入侵检测系统在计算机网络系统安全中起着关键作用。本文在深入分析了当前入侵检测技术研究现状的基础上,提出并构建了一个完整的基于移动代理的分布式入侵检测系统。该系统具有比传统入侵检测系统更好的检测性能以及具有可靠性、健壮性和自适应性等优点。本文所提出的分布式入侵检测系统关键技术包括一个平台和三个子系统即:基于移动代理的入侵检测平台、基于主机系统调用序列分析的入侵检测子系统、基于主机用户行为关联分析的入侵检测子系统、基于网络数据包免疫分析的入侵检测子系统。本文首先界定了分布式入侵检测系统的基本特征和关键技术要素,然后描述了移动代理平台的基本特性,分析了智能移动代理在分布式入侵检测系统的关键性平台作用。接着提出了一种移动代理的位置透明性方案,该方案有效解决移动代理平台位置管理和消息传递的基础问题。最后提出一种基于移动代理的入侵检测平台,给出系统的体系结构,阐述实现的关键技术,并进行了相关测试。大部分入侵行为都必须通过系统调用来达到它们破坏系统的目的。基于特定程序的系统调用序列具有一定稳定性的原理,本文提出一种系统调用序列分析的系统模型以及详细设计方案。采用将运行于核心态的调用信息拷贝到用户缓冲区中,提取所需的系统调用信息。然后在无入侵的情况下,经过海量的正常的系统调用序列训练得到正常模式库。最后将实时监测到的特定程序的系统调用序列与正常的系统调用模式库进行匹配,采用汉明距离计算出他们的最大相似度,以判定是否出现入侵异常。最后对系统调用序列分析检测模块在移动代理平台下的实现进行了相关测试。有许多入侵行为都是合法用户的非正常操作来达到破坏系统的目的。与系统调用序列分析不同的是,用户行为分析主要涉及到合法用户的非法或误操作模式。基于普通用户的操作行为具有前后的关联性原理,本文提出一种基于用户行为关联分析的系统模型以及详细的设计方案。首先定义了主机合法用户的行为特征和行为模式,采用静态和动态相结合的方式进行用户行为模型的建立,然后根据操作系统日志信息,针对用户的每次登陆会话产生用户行为特征数据,采用递归式相关函数算法来对关联序列进行相似度的计算,以判定是否出现非常行为。最后对用户行为关联分析检测模块在移动代理平台下的实现进行了相关测试。网络数据包分析可以对某个网段的网络数据流进行大规模的分析处理,可以有效监控大规模的计算机网络。由于免疫系统天然的分布性,非常契合入侵检测系统的需求。本文提出一种移动代理平台下的网络数据包免疫分析系统模型以及详细的设计方案。采用最简单的二进制方式表达网络数据包的自我特征;特征之间的距离采用欧拉距离的计算方式;检测器的初始产生采用简单的r连续匹配穷举法,各个检测子节点均可以自主产生属于自己的检测器集合;设置一个总体检测集合库,用于存放源自于各个检测节点所带来的经过初选的检测集,并通过基于克隆选择的二次精英机制产生后代种群。经过各个节点的自体首次免疫耐受,再经过总检测库基于克隆选择的二次精英机制搜索产生优化种群,可以使得系统的各个节点和总控节点都在不断的进化当中,使得检测器所产生的无效检测漏洞概率大大降低。最后自主设计并实现了一个基于移动代理的分布式入侵检测系统原型系统,实验表明移动代理的平台完全能够作为分布式入侵检测系统的可靠的、安全的平台,运行其上的系统调用序列分析、用户行为关联分析、网络数据包免疫分析完全能够达到了预期目标。
张晖[8](2008)在《移动互联网的组播切换算法研究》文中指出移动互联网能够提供对移动终端和移动网络的支持,满足人们在移动中获取信息的需求,具有广阔的发展前景。组播技术在移动互联网中的应用可以有效节省宝贵的无线网络带宽,向用户提供更好的业务服务质量。但由于节点的位置变化将导致网络中频繁加入和退出组播组,从而增加了互联网中组播的实施难度,导致在移动环境中组播的研究面临巨大的挑战。现有已标准化的组播协议没有考虑移动带来的新特征,不适应于移动互联网的要求,迫切需要研究满足移动需要的新的算法和协议。组播切换算法是移动互联网组播结构的核心,它不仅要处理动态的组成员关系,还必须对动态变化的成员位置进行处理。论文对移动互联网的组播切换算法进行了研究,主要内容和结论如下:1、对移动互联网中组播及其切换算法研究所面临的主要问题进行了分析,总结了该领域的国内外研究现状和发展趋势。2、按照一种适用于移动网络的改进二维分层网格随机漫步模型,在计算子网驻留时间的概率密度函数的基础上,对移动IPv6快速切换协议的性能进行了理论分析。在此基础上,提出了一种新的组播快速切换方法M-FMIPv6/MES,基于网络移动事件统计的方法,M-FMIPv6/MES解决了依赖链路层触发器和网络负载过重的问题。模拟实验表明该算法具有较高的网络性能,可以满足实时性组播应用的要求。3、针对WLAN环境中链路层不能为快速切换机制提供支持的问题,提出了一种WLAN环境下移动IPv6组播的快速切换算法,该算法不需修改链路层协议,也不需要链路层触发机制的支持,便于部署在现有的无线局域网中。4、结合层次化移动和IPv6快速切换技术,提出了一种基于MPLS网络的移动组播切换新机制,实现了MPLS组播在移动条件下的快速平滑切换。针对标签数量不足所导致的MPLS组播扩展性问题,提出了一种MPLS网络中基于组播子树进行局部标签聚合的新机制,性能分析表明,可以显着减少网络中标签数量,有效的提高扩展性和可靠性等网络性能。5、提出了一种实现移动自组织网络(MANET)与固定网络之间组播无缝交互的新机制MAMF,测试结果表明,它能够很好地满足多媒体组播对实时性和丢包率的较高要求,是一种高性能的跨域组播交互方案。
龙涛[9](2007)在《开放网格服务架构下的安全策略研究》文中进行了进一步梳理在一个动态、异构、跨域的开放网格服务架构下实现资源的广泛共享,必须解决身份鉴别、信息保密、访问控制、审计等一系列安全问题。由于构建在互联网基础之上,网格系统不得不面对来自内部和外部的各种安全威胁。从网格技术的长远发展来看,结构良好、灵活可靠、可扩展的安全策略,对网格系统的应用和推广具有重要的意义。身份鉴别是保护网格系统免遭敌手侵入的第一道防线。普通的分布式系统所采用的集中认证管理方式在网格环境下应用时将面临认证中心的效率瓶颈和保持第三方在线的问题。提出了基于离线公钥证书的网格身份鉴别策略,该策略运用组合公钥密码理论,突破了公钥基础设施的用户管理规模和鉴别方式,简化了密钥管理过程,提高了鉴别效率,降低了系统的建设和维护成本。描述了在网格应用中实施这种身份鉴别策略的过程,通过模拟实验和传统方式进行对比,说明了该策略的可行性和高效性。针对可能出现的资源越权使用问题,访问控制机制可将网格用户的活动限制在合法的范围内。传统访问控制模型通常采用静态的授权策略,难以适应网格环境下的主动授权需要。常见的分布式系统访问控制策略在网格中应用时,也会出现一些实际问题。提出了基于任务的计算网格访问控制模型,给出了模型的基本定义和访问控制算法,并在此基础上引入角色概念,将该模型扩展为基于任务和角色的计算网格访问控制模型,使安全管理工作得到了简化。根据目前访问控制理论的最新发展情况,分析了使用控制模型在网格环境下的应用前景,描述了基于上下文感知的网格使用控制模型基本思路和实现方法。在网格这样的动态环境中,无法保证加入网格的节点都是善意的实体,需要根据实体在一段时间内的行为判断其可信任、可依靠的程度,并根据这种程度确定实体的权限。分析了信任管理对网格系统的重要作用,针对目前一般网格信任模型对恶意推荐缺乏惩罚,对有效推荐缺乏奖励等问题,提出了一种带推荐反馈机制的网格域间信任模型,对模型相关的信任度、信誉值以及推荐反馈的计算给出了详细的说明。利用网格仿真软件对该模型进行了模拟,测试了网格域间信任度的预测情况和推荐信任反馈效果。审计是信息系统安全机制不可缺少的一环,也是保障网格安全的重要手段。在网格环境中实施安全审计,需要解决分布在互联网上各个节点所产生的审计记录的收集和分析问题。针对网格动态和异构的特点,运用分布式人工智能领域的研究成果,提出了基于移动代理的网格安全审计策略,介绍了该策略的系统结构和实现过程,通过在实验平台下实施该策略并与普通审计策略进行对比,表明了基于移动代理的网格安全审计策略的可行性和高效性。网格的安全问题在身份鉴别、访问控制、信任管理和安全审计四个方面得到了全面的分析和深入的研究。提出的各种安全策略,从不同层次和角度解决了网格环境下存在的主要安全问题,对网格技术的产业化发展和商业化应用具有较好的促进作用。
李小浩,王志刚[10](2007)在《基于MASIF跨域移动代理的研究与实现》文中认为由于当前的诸多移动代理系统对于跨域资源的代理功能并不是很理想,致使跨域移动代理技术成为了实践领域需要解决的问题之一。本文以MASIF规范为蓝本,结合这一领域中当前的研究成果,对跨域移动代理进行了进一步的研究,并提出了基于MASIF的跨域移动资源代理机制。
二、关于跨域移动代理功能和资源查找算法的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、关于跨域移动代理功能和资源查找算法的研究(论文提纲范文)
(1)网格计算环境下安全策略及相关问题研究(论文提纲范文)
内容提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的目的及意义 |
1.2 网格计算环境中的安全需求 |
1.2.1 网格计算安全分类 |
1.2.2 小结 |
1.3 论文的工作 |
1.4 文章整体结构 |
第2章 基础知识以及有关问题 |
2.1 访问控制模型机制 |
2.1.1 访问控制简介 |
2.1.2 自主访问控制 |
2.1.3 强制访问控制模型 |
2.1.4 基于角色的访问控制 |
2.1.5 基于网格环境下的访问控制 |
2.2 PKI 信任模型机制研究 |
2.2.1 PKI 信任模型简介 |
2.2.2 PKI 信任模型分类 |
2.3 本章小结 |
第3章 网格中安全的基于身份的加密方案 |
3.1 椭圆曲线公钥密码体系的设计原则及其实现 |
3.1.1 椭圆曲线公钥密码体系简介 |
3.1.2 椭圆曲线密码体系设计原理 |
3.1.3 能够移植到 ECC 的协议分析 |
3.1.4 椭圆曲线密码体系的改进 |
3.1.5 安全椭圆曲线的选取 |
3.2 基于身份的加密方案在网格中的应用 |
3.2.1 网格安全需求简介 |
3.2.2 背景知识 |
3.2.3 基于身份的安全方案 |
3.2.4 方案分析 |
3.3 本章小结 |
第4章 基于三级模式的网格身份认证方案 |
4.1 网格身份鉴别概述 |
4.2 网格安全基础设施 GSI 及其存在的问题 |
4.3 移动代理的作用 |
4.4 方案设计 |
4.5 本章小结 |
第5章 分布式环境下网格数据复制技术的研究 |
5.1 数据复制概述 |
5.2 相关工作 |
5.3 数据副本管理方案的主要技术 |
5.3.1 副本的建立 |
5.3.2 删除副本 |
5.3.3 副本的寻找、选择和安全 |
5.3.4 副本访问模式 |
5.3.5 副本安全管理 |
5.4 本章小结 |
第6章 结论与下一步工作 |
参考文献 |
作者简介和科研成果 |
致谢 |
(2)基于Overlay Network的移动网络及其关键技术研究(论文提纲范文)
摘要 |
Abstract |
详细摘要 |
Detailed Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 移动网格的概念及研究对象 |
1.1.2 移动网格的本质特征 |
1.1.3 移动网格技术面临的挑战 |
1.2 国内外研究现状 |
1.2.1 移动网格体系结构的研究现状 |
1.2.2 移动网格资源管理的研究现状 |
1.2.3 移动网格路由的研究现状 |
1.2.4 移动网格资源调度的研究现状 |
1.2.5 移动网格研究项目 |
1.2.6 国内研究进展 |
1.3 本文研究的出发点及核心思想 |
1.4 本文土要工作和贡献 |
1.5 本文的组织结构 |
2 基于Overlay Network的移动网格体系结构 |
2.1 移动网格体系结构所面临的问题 |
2.2 基于Overlay Network的移动网格体系结构 |
2.2.1 Overlay Network的主要思想 |
2.2.2 基于Overlay Network的移动网格体系结构理论模型 |
2.2.3 移动网格覆盖层的构造思想 |
2.3 移动网格服务域划分问题(SRD)研究 |
2.3.1 节点移动性的处理 |
2.3.2 移动网格服务域划分问题(SRD)模型 |
2.3.3 求解SRD问题的预优化K-means算法(POKM) |
2.3.4 求解SRD问题的遗传算法SRD-GA |
2.3.5 仿真模拟及分析 |
2.4 核心节点的选举(KNE)问题 |
2.4.1 核心节点选举问题描述 |
2.4.2 相关研究 |
2.4.3 基于最小生成树的分布式选举算法MST-DE |
2.4.4 算法性能分析与比较 |
2.5 核心网络虚拟链路的选取KN-LS问题研究 |
2.5.1 核心网络虚拟链路的选取KN-LS问题模型 |
2.5.2 求解KN-LS问题的免疫克隆算法IC-LS |
2.5.3 IC-LS算法的收敛性分析 |
2.5.4 仿真实验和结果 |
2.6 小结 |
3 基于Overlay Network的移动网格资源管理 |
3.1 移动网格资源管理需求分析 |
3.2 移动网格分布式资源管理模型MGDRM |
3.3 基于MGDRM的资源管理机制 |
3.3.1 资源注册和注销 |
3.3.2 资源移动和更新 |
3.3.3 资源发现和共享 |
3.4 移动网格资源管理机制的形式化描述与验证 |
3.4.1 Petri网基本原理 |
3.4.2 移动网格资源管理机制的petri网描述 |
3.4.3 移动网格资源管理机制的petri网验证 |
3.5 小结 |
4 移动网格路由问题 |
4.1 引言 |
4.2 移动网格域内路由问题 |
4.2.1 移动网格域内路由问题(MGADR)描述 |
4.2.2 移动网格域内路由算法MGADR-GAT |
4.2.3 算法MGADR-GAT性能评价 |
4.2.4 仿真模拟和分析 |
4.3 移动网格域间路由问题 |
4.3.1 移动网格域间路由问题(MGEDR)描述 |
4.3.2 移动网格核心网络路由算法MGEDR-AS |
4.3.3 算法MGEDR-AS的性能分析 |
4.3.4 仿真实验及性能分析 |
4.4 移动网格移动性管理机制 |
4.4.1 目前网络对移动性的支持 |
4.4.2 移动网格移动性解决方案HON-MR |
4.4.3 基于层次覆盖网络的移动性路由机制HON-MR的特点 |
4.4.4 性能分析与仿真实验 |
4.5 小结 |
5 移动网格任务调度问题 |
5.1 引言 |
5.1.1 移动网格任务调度而临的挑战 |
5.1.2 任务模型和计算平台模型 |
5.1.3 移动网格任务调度研究进展 |
5.2 移动网格可分任务调度研究 |
5.2.1 可分任务调度策略和问题描述 |
5.2.2 基于任务窗口的滚动调度算法(TWSS) |
5.2.3 TWSS算法仿真实验 |
5.3 移动网格独立任务调度(MGDS)研究 |
5.3.1 相关研究 |
5.3.2 MGDS思想及问题描述 |
5.3.3 解决MGDS问题的模拟退火算法MGDS-SA |
5.3.4 算法MGDS-SA的收敛性分析 |
5.3.5 实例分析与仿真 |
5.4 移动网格依赖性任务调度问题 |
5.4.1 移动网格环境下依赖性任务调度模型及目标 |
5.4.2 重调度机制 |
5.4.3 求解任务子集调度的混合粒子群算法MPSO |
5.4.4 MPSO算法的复杂性与收敛性分析 |
5.4.5 仿真结果和分析 |
5.5 小结 |
6 结论与展望 |
6.1 研究内容及创新性工作总结 |
6.2 设想和展望 |
参考文献 |
致谢 |
作者简介 |
在学期间发表的学术论文 |
在学期间参加的科研项目 |
主要获奖 |
(4)基于Agent的P2P网络管理关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 论文的主要工作 |
1.3 论文的组织结构 |
1.4 论文中涉及基本概念 |
1.4.1 P2P 网络 |
1.4.2 智能Agent |
1.4.3 移动代理(Mobile Agent) |
1.4.4 MAS 及其应用 |
1.4.5 P2P 与Agent 的结合 |
第2章 基于 Agent 的 P2P 网络管理模型 |
2.1 P2P 网络管理研究综述 |
2.1.1 网络管理模型概述 |
2.1.2 P2P 网络管理需求分析 |
2.2 面向主题社区的P2P 网络管理模型 |
2.2.1 对等体与半对等体 |
2.2.2 对等社区和对等网络社会 |
2.2.3 TCOP2PMM 模型 |
2.2.4 TCOP2PMM 分析 |
2.2.5 仿真实验 |
2.3 面向服务的P2P 网络管理模型 |
2.3.1 SOP2PMM 物理视图 |
2.3.2 SOP2PMM 逻辑视图 |
2.3.3 SOP2PMM 模型分析 |
2.4 本章小结 |
第3章 基于 Agent 的 P2P 网络拓扑管理 |
3.1 P2P 网络拓扑结构 |
3.1.1 四种P2P 网络拓扑 |
3.1.2 拓扑性能比较 |
3.2 应用移动代理的P2P 网络拓扑管理 |
3.2.1 P2P 网络中的拓扑误配问题 |
3.2.2 应用移动代理的自组织P2P 网络模型 |
3.2.3 域间中间层的拓扑划分 |
3.2.4 域内Peer 的自组织 |
3.2.5 实验与分析 |
3.2.6 本节小结 |
3.3 应用移动代理的P2P 网络拓扑发现算法 |
3.3.1 P2P 网络拓扑分析 |
3.3.2 问题描述与建模 |
3.3.3 算法描述 |
3.3.4 算法分析 |
3.3.5 仿真实验 |
3.4 本章小结 |
第4章 基于 Agent 的 P2P 网络流量管理 |
4.1 P2P 流量管理综述 |
4.2 基于WNN 的P2P 流量管理方法 |
4.2.1 问题提出 |
4.2.2 相关定义和描述 |
4.2.3 基于WNN 的流量预测模型 |
4.2.4 实验结果及分析 |
4.3 基于 Agent 的多媒体流量预测算法 |
4.3.1 流量预测模型分析与建立 |
4.3.2 P2P 多媒体流量预测过程 |
4.3.3 数据流的聚合过程 |
4.3.4 基于Agent 的P2P 多媒体流量预测 |
4.3.5 仿真实验 |
4.4 本章小结 |
第5章 基于 Agent 的 P2P 网络信任管理 |
5.1 研究现状及分析 |
5.2 一种基于对等组的P2P 网络信任模型 |
5.2.1 基本概念与相关定义 |
5.2.2 模型思想与框架 |
5.2.3 模型中的关键问题 |
5.2.4 记录维护 |
5.2.5 冒名、诋毁及协同作弊 |
5.2.6 原型系统实现 |
5.3 一种应用主观模糊决策的动态信任构建方案 |
5.3.1 问题描述 |
5.3.2 一个基于主观模糊决策的信任评价模型 |
5.3.3 在两节点间建立模糊信任路径 |
5.3.4 扩展的自动信任协商机制 |
5.3.5 实验及仿真结果 |
5.4 本章小结 |
第6章 基于 Agent 的 P2P 网络信任管理原型系统 |
6.1 原型系统架构 |
6.2 主观信任模块功能设计 |
6.3 主观信任模块实现 |
6.3.1 信任等级选择模块的实现 |
6.3.2 参数设置模块的实现 |
6.3.3 资源节点信任值计算模块实现 |
6.3.4 信任路径显示模块实现 |
6.4 客观信任模块设计 |
6.4.1 设计思想 |
6.4.2 信任状收集子模块 |
6.4.3 协商应答端模块 |
6.4.4 策略管理模块 |
6.4.5 策略分析与披露子模块 |
6.5 客观信任模块实现 |
6.5.1 协商应答端模块实现 |
6.5.2 协商请求端模块实现 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
缩略语 |
攻读学位期间取得的科研成果 |
致谢 |
(5)面向并行分布式仿真的服务网格关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 先进分布式仿真存在的问题 |
1.1.2 网格技术的优势 |
1.2 研究现状 |
1.2.1 仿真系统性能增强 |
1.2.2 仿真资源管理 |
1.2.3 仿真技术集成与机构协作 |
1.2.4 仿真网格 |
1.3 论文的主要研究内容、组织结构和主要贡献 |
1.3.1 论文的主要研究内容 |
1.3.2 论文的组织结构 |
1.3.3 论文的主要贡献 |
第二章 面向并行分布式仿真服务网格总体框架研究 |
2.1 引言 |
2.2 面向并行分布式仿真服务网格需求分析 |
2.2.1 使用想定 |
2.2.2 需求分析 |
2.3 相关技术研究 |
2.3.1 先进分布式仿真与高层体系结构 |
2.3.2 面向服务架构与Web 服务 |
2.3.3 网格与开放网格服务架构 |
2.4 面向并行分布式仿真服务网格总体框架研究 |
2.4.1 总体框架结构 |
2.4.2 资源层 |
2.4.3 仿真基础服务层 |
2.4.4 仿真核心服务层 |
2.4.5 仿真门户层 |
2.4.6 仿真应用层 |
2.4.7 用户层 |
2.5 本章小结 |
第三章 HLA RTI 与联邦成员服务化研究与实现 |
3.1 引言 |
3.2 HLA 与Web 服务互操作性分析 |
3.2.1 互操作语义 |
3.2.2 互操作分层模型 |
3.2.3 HLA 与Web 服务互操作分析 |
3.3 HLA RTI 的Web 化与Web 服务化 |
3.3.1 HLA RTI 的Web 化 |
3.3.2 HLA RTI 的Web 服务化 |
3.4 HLA RTI Web 服务化关键技术问题及解决方案 |
3.4.1 消息绑定样式与用法 |
3.4.2 数据编码 |
3.4.3 调用状态维护 |
3.4.4 部署模式 |
3.4.5 数据交换模式 |
3.5 HLA RTI Web 服务接口定义 |
3.5.1 Web 服务描述语言 |
3.5.2 调用接口定义 |
3.5.3 回调接口定义 |
3.6 基于Globus 工具箱的HLA RTI Web 服务设计与实现 |
3.6.1 HLA RTI Web 服务化方法的总体结构 |
3.6.2 基于Globus 工具箱的实现 |
3.6.3 RTI 服务 |
3.6.4 RTIambassador 服务 |
3.6.5 测试与结果 |
3.7 联邦成员Web 服务化研究 |
3.7.1 有状态Web 服务研究 |
3.7.2 联邦成员服务接口定义 |
3.7.3 联邦成员属性文档定义 |
3.7.4 联邦成员服务的构建 |
3.8 相关工作 |
3.9 本章小结 |
第四章 资源描述方法与发现机制研究 |
4.1 引言 |
4.2 基于语义的资源描述方法研究 |
4.2.1 基于语义的资源描述方法 |
4.2.2 基于语义的资源匹配方法 |
4.2.3 资源服务的接口及其描述 |
4.3 自组织式资源发现服务研究与设计 |
4.3.1 资源发现服务的总体设计 |
4.3.2 资源发现服务的服务接口 |
4.3.3 覆盖网络自组织协议 |
4.3.4 查询消息路由协议 |
4.4 本章小结 |
第五章 仿真任务迁移机制研究与实现 |
5.1 引言 |
5.2 一般性迁移问题研究 |
5.2.1 体系结构 |
5.2.2 迁移策略 |
5.2.3 迁移方法 |
5.3 联邦成员迁移方法与迁移协议研究 |
5.3.1 传统RTI 与面向服务RTI 中迁移问题的比较 |
5.3.2 联邦成员迁移体系结构 |
5.3.3 联邦成员迁移方法研究 |
5.3.4 成员冻结/恢复迁移协议研究 |
5.4 基于移动代理的两阶段成员迁移方法研究与实现 |
5.4.1 移动代理 |
5.4.2 基于Home 的寻址机制 |
5.4.3 迁移机制的设计与实现 |
5.4.4 实验与结果 |
5.5 相关工作 |
5.6 本章小结 |
第六章 仿真执行管理服务研究与设计 |
6.1 引言 |
6.2 仿真作业管理与调度方法研究 |
6.2.1 仿真作业调度模型研究 |
6.2.2 仿真作业调度算法研究 |
6.3 仿真执行管理服务研究与设计 |
6.3.1 仿真执行管理服务使用想定 |
6.3.2 仿真作业描述语言定义 |
6.3.3 仿真执行管理服务总体设计 |
6.3.4 仿真执行管理服务各组件设计 |
6.4 仿真基础执行服务研究 |
6.4.1 仿真基础执行服务的总体结构 |
6.4.2 仿真基础执行服务的服务接口 |
6.4.3 仿真基础执行服务实现讨论 |
6.5 本章小结 |
第七章 面向并行分布式仿真服务网格原型系统设计与实现 |
7.1 引言 |
7.2 面向并行分布式仿真服务网格原型系统设计 |
7.2.1 原型系统框架结构 |
7.2.2 网格门户层组件设计 |
7.2.3 网格核心服务层的设计 |
7.2.4 网格基础服务层的设计 |
7.3 面向并行分布式仿真服务网格原型系统的实现 |
7.3.1 相关工具包 |
7.3.2 系统实现 |
7.4 面向并行分布式仿真服务网格的应用实例 |
7.4.1 实例描述 |
7.4.2 仿真实例 |
7.4.3 讨论 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 论文工作总结 |
8.2 下一步工作展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文 |
攻读博士学位期间参加的科研工作 |
(6)移动代理在网络管理中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 论文的研究背景和研究意义 |
1.3 基于移动代理的网络管理系统的发展和研究现状 |
1.4 论文的研究内容和组织结构 |
第二章 网络管理和移动代理理论 |
2.1 网络管理概述 |
2.2 网络管理的发展趋势 |
2.3 基于SNMP的网络管理 |
2.3.1 SNMP网管模型 |
2.3.2 管理信息结构 |
2.3.3 管理信息库 |
2.4 移动代理技术 |
2.5 移动代理系统的结构 |
第三章 基于移动代理的网络管理系统框架设计 |
3.1 基于移动代理的网络管理系统体系结构 |
3.1.1 系统框架的分析和设计思想 |
3.1.2 一种改进的系统结构模型 |
3.2 移动代理在各模块中的应用研究 |
3.2.1 拓扑发现模块 |
3.2.2 故障管理模块 |
3.2.3 性能管理模块 |
3.2.4 配置管理模块 |
3.3 系统性能的评估与分析 |
3.3.1 传统的网管模式和基于移动代理的网管模式的比较和分析 |
3.3.2 两种基于移动代理的网管模型的性能比较与分析 |
第四章 网管系统中移动代理位置定位机制的研究 |
4.1 问题的提出 |
4.2 几种移动代理定位算法的比较与分析 |
4.2.1 集中式注册算法 |
4.2.2 基站算法 |
4.2.3 基于树形域的定位算法 |
4.2.4 链式跟踪算法 |
4.2.5 其它几种定位算法 |
4.3 网络管理系统中移动代理的定位算法 |
4.3.1 算法的基本思想 |
4.3.2 算法描述 |
4.3.3 算法分析 |
4.4 基于RMI的移动代理远程注册的实现 |
4.4.1 RMI技术的研究 |
4.4.2 远程注册的实现 |
第五章 基于移动代理的拓扑发现算法的研究 |
5.1 拓扑发现算法的理论基础 |
5.1.1 模型的建立 |
5.1.2 MIB中相关对象的分析 |
5.2 数据结构的设计 |
5.3 一种基于目的地址的网络层拓扑发现算法 |
5.3.1 算法的研究背景和基本思想 |
5.3.2 算法步骤描述 |
5.3.3 拓扑发现算法中移动Agent的实现 |
5.3.4 算法分析 |
5.4 子网拓扑发现算法 |
5.4.1 算法描述 |
5.4.2 子网拓扑发现中移动Agent的实现 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 进一步研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(7)分布式入侵检测系统关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源及意义 |
1.2 入侵检测系统 |
1.2.1 基本模型和相关协议 |
1.2.2 入侵检测系统的分类 |
1.2.3 入侵检测的研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第2章 分布式入侵检测系统综述 |
2.1 分布式入侵检测的形式化描述 |
2.2 分布式入侵检测系统关键技术 |
2.2.1 基于移动代理的入侵检测系统 |
2.2.2 基于系统调用分析的入侵检测 |
2.2.3 基于用户行为分析的入侵检测 |
2.2.4 基于网络数据包分析的入侵检测 |
2.3 本章小结 |
第3章 基于移动代理的入侵检测系统 |
3.1 移动代理 |
3.1.1 分布式人工智能 |
3.1.2 代理的强弱定义 |
3.2 移动代理的位置透明性研究 |
3.2.1 移动代理的一般定位机制 |
3.2.2 新型位置透明性解决方案 |
3.2.3 方案评估分析 |
3.3 基于移动代理的入侵检测系统 |
3.3.1 系统体系结构 |
3.3.2 平台实现的关键技术 |
3.3.3 基于移动代理的入侵检测平台测试 |
3.4 本章小结 |
第4章 基于系统调用序列分析的入侵检测 |
4.1 系统调用与操作系统内核 |
4.2 系统调用的序列分析 |
4.2.1 基于系统调用的入侵检测 |
4.2.2 系统调用序列分析的现状 |
4.3 序列分析的设计 |
4.3.1 序列分析的系统模型 |
4.3.2 序列分析的详细设计 |
4.4 系统调用分析的入侵检测测试 |
4.5 本章小结 |
第5章 基于用户行为关联分析的入侵检测 |
5.1 主机的用户行为 |
5.2 用户行为的关联分析 |
5.2.1 用户行为模式的定义 |
5.2.2 关联分析的数学模型 |
5.2.3 关联匹配算法 |
5.3 关联分析的设计 |
5.3.1 关联分析的系统模型 |
5.3.2 关联分析的详细设计 |
5.4 用户行为分析的入侵检测测试 |
5.5 本章小节 |
第6章 基于网络数据包免疫分析的入侵检测 |
6.1 人工免疫原理与入侵检测 |
6.1.1 生物免疫、人工免疫与入侵检测 |
6.1.2 人工免疫系统的工程框架 |
6.1.3 基于免疫的分类器设计 |
6.2 基于人工免疫的入侵检测模型 |
6.2.1 免疫分析的系统模型 |
6.2.2 模型的数学描述 |
6.2.3 相关定量分析 |
6.3 免疫分析的设计 |
6.3.1 自我特征表达 |
6.3.2 检测器的初始产生 |
6.3.3 检测器的二次进化 |
6.3.4 主要算法设计 |
6.4 网络免疫分析的入侵检测测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 创新点总结 |
7.2 研究展望 |
参考文献 |
缩略语表 |
攻读学位期间公开的发表论文和参加的科研项目 |
致谢 |
详细摘要 |
(8)移动互联网的组播切换算法研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 主要工作 |
1.3 主要贡献 |
1.4 论文的内容组织 |
2 研究背景 |
2.1 引言 |
2.2 IP组播介绍 |
2.2.1 IP组播概述 |
2.2.2 IP组播的优点和面临的问题 |
2.3 移动IP组播技术国内外研究现状 |
2.3.1 移动组播算法的分类 |
2.3.2 现有的移动组播算法 |
2.3.3 移动组播算法性能的评价标准 |
2.3.4 移动组播算法需要解决的问题 |
2.4 移动IP组播快速切换技术国内外研究现状 |
2.4.1 移动IP的切换延迟 |
2.4.2 移动IP的快速切换 |
2.4.3 现有的移动组播快速切换算法 |
2.5 本章小结 |
3 基于移动事件统计的组播快速切换算法 |
3.1 引言 |
3.2 移动IPv6快速切换操作 |
3.3 移动IPv6快速切换的时延分析 |
3.4 移动IPv6快速切换性能的理论计算 |
3.4.1 基于驻留时间的运动模型 |
3.4.2 切换性能的函数表达 |
3.5 链路层触发器介绍 |
3.6 移动IPv6快速切换协议存在的问题 |
3.7 新的组播快速切换方法 |
3.7.1 邻居信息的交换 |
3.7.2 新转交地址的配置 |
3.7.3 组播信息选项 |
3.7.4 组播组的加入过程 |
3.7.5 M-FMIPv6/MES主要信令流程 |
3.8 切换方法的性能优化 |
3.8.1 目标AR的选择方法 |
3.8.2 切换门限值的优化 |
3.8.3 组播状态计时器的设定 |
3.9 M-FMIPv6/MES的切换时延分析 |
3.10 仿真和结果 |
3.11 本章小结 |
4 WLAN环境下移动IPv6组播的快速切换算法研究 |
4.1 引言 |
4.2 基于MIPv6的组播切换时延分析 |
4.3 新的组播快速切换方法 |
4.3.1 组播切换模型 |
4.3.2 新方法的切换过程 |
4.3.3 新方法的切换时延 |
4.4 仿真与性能分析 |
4.4.1 组播切换延迟比较 |
4.4.2 组播切换的丢包率比较 |
4.5 本章小结 |
5 MPLS网络中移动组播平滑切换与标签聚合机制研究 |
5.1 引言 |
5.2 MPLS网络环境下移动切换时延分析 |
5.3 MPLS网络中移动组播平滑切换机制 |
5.3.1 现有的MPLS网络移动组播机制 |
5.3.2 交叉LSR的判定方法 |
5.3.3 动态缓存机制 |
5.3.4 移动组播平滑切换方案 |
5.4 仿真与性能分析 |
5.5 现有的标签聚合方法 |
5.6 组播树和节点表的建立 |
5.6.1 组播树的构建方法 |
5.6.2 组播树节点表 |
5.7 局部标签聚合机制 |
5.8 性能分析 |
5.9 本章小结 |
6 基于边界网关切换的MANET与固网组播交互机制研究 |
6.1 引言 |
6.2 已有的MANET与固定网络组播交互方案 |
6.3 MANET与固定网络组播业务平滑交互的新机制 |
6.3.1 数据结构 |
6.3.2 组播边界网关的选择 |
6.3.3 认证中心的支持和安全扩展 |
6.3.4 跨域组播业务交互的构建 |
6.3.5 MBG的切换过程 |
6.3.6 MBG负载的优化 |
6.3.7 跨域组播的维护方法 |
6.4 性能分析 |
6.5 本章小结 |
7 结论与进一步的研究工作 |
7.1 论文的主要结论 |
7.2 进一步的研究工作 |
参考文献 |
作者简历 |
攻读学位期间发表的论文 |
专利申请 |
参加科研项目情况 |
致谢 |
学位论文数据集 |
(9)开放网格服务架构下的安全策略研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的背景、目的和意义 |
1.2 国内外研究概况 |
1.3 论文的主要工作 |
1.4 全文组织结构 |
2 基础理论和相关研究 |
2.1 OGSA 的原理和框架 |
2.2 网格环境下的安全 |
2.3 OGSA 安全解决方案 |
2.4 本章小结 |
3 基于组合公钥密码的网格身份认证策略 |
3.1 网格环境下的身份认证 |
3.2 基于组合公钥密码的网格身份认证策略 |
3.3 组合公钥密码认证机制在网格环境中的实现 |
3.4 基于CPK 的网格认证系统模拟与测试 |
3.5 本章小结 |
4 开放网格服务架构下的动态访问控制策略 |
4.1 网格环境下的访问控制 |
4.2 基于任务和角色的计算网格访问控制模型 |
4.3 基于上下文感知的网格使用控制模型 |
4.4 网格访问控制策略模型安全性分析 |
4.5 网格访问控制策略测试和分析 |
4.6 本章小结 |
5 带推荐反馈机制的网格域间信任管理策略 |
5.1 网格环境下的信任管理 |
5.2 带推荐反馈机制的网格信任管理策略 |
5.3 网格信任管理策略的实现 |
5.4 网格信任管理策略的仿真与测试 |
5.5 本章小结 |
6 基于移动代理的网格安全审计策略 |
6.1 网格环境下的安全审计 |
6.2 基于移动代理的网格安全审计策略 |
6.3 基于移动代理的网格安全审计系统的实现 |
6.4 本章小结 |
7 总结与展望 |
7.1 研究总结 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 攻读博士学位期间发表的学术论文 |
(10)基于MASIF跨域移动代理的研究与实现(论文提纲范文)
1 引言 |
2 移动Agent简介 |
3 网格安全关键技术研究现状 |
3.1 安全认证与鉴别 |
3.2 通信加密 |
3.3 私钥加密 |
3.4 安全委托与单点登录 |
4 基于跨域移动代理机制的网格技术 |
4.1 构建移动代理服务 |
4.2 目录服务器的组织结构和功能 |
4.3 跨域资源代理/查找模型的实现 |
4.4 跨域代理机制的安全 |
5 总结与展望 |
四、关于跨域移动代理功能和资源查找算法的研究(论文参考文献)
- [1]网格计算环境下安全策略及相关问题研究[D]. 白青海. 吉林大学, 2013(04)
- [2]基于Overlay Network的移动网络及其关键技术研究[D]. 杜丽娟. 中国矿业大学(北京), 2012(04)
- [3]异构无线网络的安全体系架构设计[J]. 许明艳,周磊,张汝云. 信息工程大学学报, 2010(05)
- [4]基于Agent的P2P网络管理关键技术研究[D]. 王杨. 苏州大学, 2009(10)
- [5]面向并行分布式仿真的服务网格关键技术研究[D]. 张卫. 国防科学技术大学, 2009(04)
- [6]移动代理在网络管理中的应用研究[D]. 佘科华. 中南大学, 2008(01)
- [7]分布式入侵检测系统关键技术研究[D]. 陈云芳. 苏州大学, 2008(03)
- [8]移动互联网的组播切换算法研究[D]. 张晖. 北京交通大学, 2008(05)
- [9]开放网格服务架构下的安全策略研究[D]. 龙涛. 华中科技大学, 2007(05)
- [10]基于MASIF跨域移动代理的研究与实现[J]. 李小浩,王志刚. 科技咨询导报, 2007(16)