首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
姚黎  顾恺恺  袁家斌 《福建电脑》2007,(2):118-119,126
为了提高网格的安全性,对目前网格安全技术进行了研究,分析了网格的安全需求,并在信息安全控制理论的指导下,设计了一种基于信息安全控制的安全网格模型.此安全模型包含网格客户端和网格服务器端.客户端和服务器端相互作用对网格节点进行安全控制.既从外部防止病毒的入侵,也从内部防止内部节点的攻击.此模型更能提高网格系统的整体安全性.  相似文献   

2.
网格安全互操作及其应用研究   总被引:2,自引:0,他引:2  
网格计算为地理分布资源的聚合以及大规模计算问题的解决提供了技术途径,国内外大型网格项目都是基于某种网格平台构建,通过这些平台管理着本领域的资源/服务,为了聚合不同网格平台管理的资源/服务,需要实现异构网格平台的互操作.由于不同网格平台的安全机制不同,安全互操作是网格互操作中需要解决的一个关键问题.通过分析,当前网格平台通常具有网格全局用户身份以及虚拟组织层次结构的公共特征,基于网格平台的主体类型研究网格平台互操作映射策略,并提出一种通用的安全互操作流程.CGSP和GOS是国内两大知名的网格中间件,分别管理了大量的教育和科技资源,以CGSP和GOS的安全互操作为例,阐述了安全互操作策略映射机制及安全互操作流程的具体实现,并分析了网格平台间的授权及其一致性、映射策略的灵活性以及互操作流程的安全性.最后,对CGSP和GOS的安全互操作的性能进行了测试分析.  相似文献   

3.
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现.  相似文献   

4.
提出一种基于网格计算的变电站监控基础平台,该平台很好地利用了网格计算的分布式信息处理能力来处理广域变电站的监控问题.基于网格计算开发平台Globus来实现.实验室测试结果表明,该实验平台能够较好地完成系统数据的监控任务,为基于网格计算的变电站分布式监控的真正实施,提供了一种有效的模式.  相似文献   

5.
网格计算为地理分布资源的聚合以及大规模计算问题的解决提供了技术途径,滚动轴承的生产是基于网格平台构建,并通过这些平台管理着滚动轴承的资源/服务,为了聚合不同网格平台管理滚动轴承的资源/服务,需要实现异构网格平台的互操作。由于不同网格平台的安全机制不同,安全互操作是网格互操作中需要解决的一个关键问题。通过分析,当前网格平台通常具有网格全局用户身份以及虚拟组织层次结构的公共特征,基于网格平台的主体类型研究网格平台互操作映射策略,并提出一种通用的滚动轴承安全互操作流程。  相似文献   

6.
王洪峰  朱海 《计算机科学》2015,42(6):268-275
针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立了一个网格任务调度的安全可信模型.以此为基础,定义任务需求表示模型和网格资源拓扑模型,提出一种安全可信的网格任务调度新模型.为求解该模型,在遗传算法的基础上,设计新的进化算子即改进的交叉算子、内部交叉算子及作为变异的迁移算子,同时引入模拟退火算法增加搜索精度,从而提出了一种新的遗传-退火算法.仿真实验表明,在相同条件下,该算法比同类算法在调度长度、安全可信值及收敛性等方面具有更好的综合性能.  相似文献   

7.
基于VP的网格资源调度体系   总被引:1,自引:0,他引:1  
由于网格节点具有很高的自治性,节点间是一种基于P2P的关系,此外,网格系统中节点数目一般比较大,因此现有的网格资源调度系统普遍地存在可扩展性差的问题,其性能随着节点数目的增加而急剧下降。文章提出了一种基于虚拟资源池的网格资源调度体系,较好地处理了网格系统中节点的平等性和自治性、节点数目的巨大性以及计算资源和数据资源的协同调度等问题。  相似文献   

8.
基于TCG提出的可信计算技术为网格协作安全性提出一种匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制可以提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的,除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分成5步实现匿名验证算法,然后说明了算法在一种对等计算平台的应用实例,与GT2,GT3,GT4以及信任管理进行安全性的比较,并设计一个实验评价其性能.  相似文献   

9.
PKI在P2P-Grid安全计算平台中的应用   总被引:2,自引:0,他引:2  
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。  相似文献   

10.
在网络安全问题的研究中,信任评价是网格安全领域中的难点内容.为了保障信息网格领域中节点的可靠性、解决传统信任评价模型不能有效评估节点综合信任度的问题,保证网络传输的安全性,利用综合指数法,对网格节点的直接、间接信任度、时间衰减度建立了一种综合信任评价模型.模型可从网格实体间交互情况提取信任信息,从而综合评价某节点的总体信任度.通过设置系统阈值对网格中的实体进行交互控制,并进行仿真.仿真实验表明,信任管理模型能够提高信息网格中任务运行的成功率,有效的减少网格环境的不确定性对任务执行的影响,确保了网络的安全.  相似文献   

11.
周纯英  曾诚  何鹏  张龑 《软件学报》2023,34(6):2509-2525
研究人员将软件系统中的关键类作为理解和维护一个系统的起点,而关键类上的缺陷对系统造成极大的安全隐患.因此,识别关键类可提高软件的可靠性和稳定性.常用识别方法是将软件系统抽象为一个类依赖网络,再根据定义好的度量指标和计算规则计算每个节点的重要性得分,如此基于非训练的框架得到的关键类,并没有充分利用软件网络的结构信息.针对这一问题,本文基于图神经网络技术提出了一种有监督的关键类识别方法.首先,将软件系统抽象为类粒度的软件网络,并利用网络嵌入学习方法node2vec得到类节点的表征向量,再通过一个全连接层将节点的表征向量转换为具体分值;然后,利用改进的图神经网络模型,综合考虑类节点之间的依赖方向和权重,进行节点分值的聚合操作;最后,模型输出每个类节点的最终得分并进行降序排序,从而实现关键类的识别.在八个Java开源软件系统上通过与基准方法实验对比,验证了本文方法的有效性.实验结果表明,在前10个候选关键类中,本文所提方法比最先进的方法提升了6.4%的召回率和3.5%的精确率.  相似文献   

12.
Software rejuvenation is a preventive and proactive fault management technique that is particularly useful for counteracting the phenomenon of software aging, aimed at cleaning up the system internal state to prevent the occurrence of future failure. The increasing interest in combing software rejuvenation with cluster systems has given rise to a prolific research activity in recent years. However, so far there have been few reports on the dependency between nodes in cluster systems when software rejuvenation is applied. This paper investigates the software rejuvenation policy for cluster computing systems with dependency between nodes, and reconstructs an stochastic reward net model of the software rejuvenation in such cluster systems. Simulation experiments and results reveal that the software rejuvenation strategy can decrease the failure rate and increase the availability of the cluster system. It also shows that the dependency between nodes affects software rejuvenation policy. Based on the theoretic analysis of the software rejuvenation model, a prototype is implemented on the Smart Platform cluster computing system. Performance measurement is carried out on this prototype, and experimental results reveal that software rejuvenation can effectively prevent systems from entering into disabled states, and thereby improving the ability of software fault-tolerance and the availability of cluster computing systems.  相似文献   

13.
软件系统因具有节点众多、节点间联系复杂、随时间演化、自组织临界等特性可将其视为复杂系统。在软件安全领域,对软件体系结构的分析一直是研究的重点。软件体系结构具有自身的脆性,这体现在软件系统的运行过程会出现由于内部组件失效或外部攻击而导致的级联故障乃至系统崩溃。首次将软件系统视为复杂系统,对软件体系结构的脆性进行相关分析,并结合"数据抽象和面向对象"风格的软件体系结构,通过蚁群算法及GROD算法指出该体系结构脆性的最大崩溃路径及脆性源。这将对软件安全领域系统的设计、监控等方面的研究提供理论及实践方面的指导意义。  相似文献   

14.
复杂软件系统的软件网络结点影响分析   总被引:2,自引:0,他引:2  
汪北阳  吕金虎 《软件学报》2013,24(12):2814-2829
目前一些研究利用复杂网络理论揭示了软件网络的特性,为人们从系统的角度了解软件的结构提供了方法.但这些研究的一些结论却与软件的实际表现有着较大的差异.分析了软件网络结点的特性,揭示了产生上述差距的部分原因;并提出一种加权软件网络模型,以更准确地描述软件网络结点间的依赖关系;在这个加权软件网络模型的基础上,分析了软件的实际依赖关系及几个统计特性;分析了各统计特性与软件网络结点影响的关系;进一步提出了软件网络关键结点的概念;同时,在分析各种结点影响的基础上,提出了4 个合理的假设;最后,通过对两款软件的实验来验证这4 个假设的有效性.  相似文献   

15.
对网络安全管理系统建模及进行可生存性分析是一个非常重要的研究课题,但对于大型网络如何建模和评估生存性,尚无较好的解决方案。现存的两种评估生存性的方法存在较大局限性。提出了一种新的方法,分析邻接节点间的关系,用成熟的数学模型进行实现,使网络中间接的两个节点间形成一种生存性关系。理论分析和实验证明:该模型和算法是可行、有效的。可在不同状态下评估网络中可生存性,计算效率、适用性强于以前的算法。  相似文献   

16.
一种面向服务的权限管理模型   总被引:19,自引:0,他引:19  
面向服务的体系结构(Service-Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求.但在SOA模式下,难以满足不同节点和系统互相请求服务和共享资源过程中的授权.该文提出了一个面向服务的权限管理模型,通过支持用户之间的代理和提供一定的推理能力,为应用开发者提供了更完善的权限管理机制,并扩展了中间件跨越组织共享资源和服务的能力.该模型在一个J2EE应用服务器上被实现和验证.实验证明,该模型具有良好的灵活性和可扩展性,并且性能影响在合理的范围.  相似文献   

17.
为研究计算机病毒传播对网络系统安全态势的影响, 分析了SIR流行病传播模型与计算机网络安全之间的联系, 提出了一种用于网络安全态势预测的SIPM模型. SIPM模型中加入了节点对不同病毒传播的记忆功能, 支持多种病毒同时在网络中独立进行传播, 并在SIR模型基础上改进了动力学传播方程, 允许单独设置病毒对不同设备节点的感染能力和设备节点对不同病毒的抵御能力, 进而更加贴近真实网络环境. 实验分析使用了典型校园网络架构进行模拟仿真, 结果表明该模型可以从多个方面进行网络安全态势的分析与预测.  相似文献   

18.
由包含MSP430单片机和nRF24L01射频收发器的无线传感器节点组成的无线传感器网络具有功耗低、节点体积小等特点,能实现随机分布的传感器网络自组织,可以广泛地应用于各类无线数据通讯、环境监测、安防系统等领域。文章介绍了采用C#语言编写MSP430单片机与PC机之间的串行通信软件的方法,分析了基于C#的极低功耗无线网络温度监测系统的上位机软件设计技术。  相似文献   

19.
基于区块链技术的产品溯源系统在现代供应链系统中被广泛应用,溯源区块链适合采用联盟链来构建,其参与利益方多、共识网络差异化高的特性影响了此类区块链系统的性能和安全性。对区块链共识过程进行分析,构建模拟溯源区块链的系统模型和信誉模型,以排除拜占庭故障节点。在此基础上,设计包含代表选择和代表共识两个阶段的共识过程,并提出一种基于信誉的二阶段溯源区块链共识策略RTsBFT。实验结果表明,在相同的配置环境和条件下,相比CSBFT和PBFT策略,RTsBFT可取得更高的系统吞吐量、更短的延迟和更低的故障节点率,能够有效提高联盟链场景下溯源系统的性能和安全性。  相似文献   

20.
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,本文提出了基于形式化理论的区块链系统漏洞检测模型VDMBS (Vulnerability Detection Model for Blockchain Systems),该模型综合了系统迁移状态、安全规约和节点间信任关系等多种安全因素,同时提供了基于业务流程执行语言BPEL (Business Process Execution Language)流程的漏洞模型构建方法.最后,本文用NuSMV在基于区块链的电子投票选举系统上验证了所提出的漏洞检测模型的有效性,实验结果表明,与现有的五种形式化测试工具相比,所提出的VDMBS模型能够检测出更多的区块链系统业务逻辑漏洞和智能合约漏洞.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号