首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
网格需要动态的资源和有效的通信,因而对安全控制有了更高的需求.本文简述了网格面临的安全问题,并讨论了安全控制策略,最后介绍了当今典型网格计算项目中实际使用的安全策略.  相似文献   

2.
一种基于信任度的网格计算资源分配模型   总被引:5,自引:2,他引:3  
针对网格计算资源管理中的资源分配问题,提出了在资源分配过程中加入安全控制和负载均衡的设计思想,使整个网格计算系统具有比较高的运行效率和安全性。  相似文献   

3.
姚黎  顾恺恺  袁家斌 《福建电脑》2007,(2):118-119,126
为了提高网格的安全性,对目前网格安全技术进行了研究,分析了网格的安全需求,并在信息安全控制理论的指导下,设计了一种基于信息安全控制的安全网格模型.此安全模型包含网格客户端和网格服务器端.客户端和服务器端相互作用对网格节点进行安全控制.既从外部防止病毒的入侵,也从内部防止内部节点的攻击.此模型更能提高网格系统的整体安全性.  相似文献   

4.
网格元数据一直是网格研究的重点之一,直接影响到网格资源的组织、维护以及共享的安全控制等诸多问题.本文针对空间信息服务流程,充分考虑网格元数据服务的需求,提出了一种基于网格的空间信息元数据模型.它为实现一体化服务资源的透明访问、空间信息服务的高效获取以及知识的有效管理提供了有益的支持.最后介绍了这种元数据模型的实现.  相似文献   

5.
主要对超大规模集成电路(GSI)及网格系统的安全性进行研究.基于网格系统的动态特性和可扩展性,提出信息安全控制的思想,着重对信息安全控制原理的内容及基本理论进行阐述.通过研究,实现了具有反馈功能的安全网络模型的构建,网络模型包含安全控制策略库、安全网格控制及安全网格认证等模块组成,从而极大地提高了网格系统的动态性能和可扩展性.  相似文献   

6.
基于网格的城市应急联动中心方案设计研究   总被引:3,自引:0,他引:3  
首先介绍了网格的基本思想和开放网格服务体系结构的概念,在此基础上提出了城市应急联动中心方案的基本设计,并对系统的体系结构、主要子系统、安全控制策略等关键性问题进行了分析,并给出了数据资源挖掘和安全委托与单点登录实例。  相似文献   

7.
基于角色的访问控制模型简化了访问控制授权,但是与代理机制相结合所带来的授权问题,制约了其在网格中的应用。该文介绍了RBAC与代理机制相结合所带来的授权问题,在定义了角色屏蔽概念的基础上,提出了面向代理机制的角色访问控制模型。引入了全局角色、本地角色等概念,用于描述PRBAC模型。PRBAC模型对用户与角色的匹配是通过角色委派集和多种角色合并策略完成的。PRBAC模型可以很好地解决在网格环境中使用代理机制的情况下引入RBAC所带来角色屏蔽问题,加强了服务节点的访问安全控制。  相似文献   

8.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。  相似文献   

9.
PKI在P2P-Grid安全计算平台中的应用   总被引:2,自引:0,他引:2  
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。  相似文献   

10.
信息网络的通信安全控制   总被引:1,自引:0,他引:1  
王宇  卢昱 《计算机工程》2006,32(12):173-175
通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈也是保证控制系统稳定的重要环节。为此,从系统控制的角度,提出了网络通信的安全控制需求、控制体系、控制方式和异常行为检测分析模型,为具体实施通信安全控制奠定了理论基础。  相似文献   

11.
该文主要阐述了校园网网络面临的安全威胁和相应的对策。介绍了校园网网络安全的现状,安全性面临的主要威胁,介绍了几种有效的安全控制方案:密码安全、系统安全、目录共享安全等。  相似文献   

12.
Klaus Julisch 《Computer Networks》2013,57(10):2206-2211
This article presents an empirical and practice-based analysis of the question, why despite substantial investments, there are still major security weaknesses in today’s information systems. Acknowledging that cyber security is not a purely technical discipline, the article takes a holistic approach and identifies four anti-patterns that are frequent in practice and detrimental to the goal of achieving strong cyber security. The first anti-pattern is that decisions about security are frequently based on intuition rather than data and rigor; this introduces cognitive biases and undermines decision quality. Second, many organizations fail to implement foundational security controls and consequently, are easy targets for opportunistic and novice attackers. Third, there is an overreliance on the relatively static threat knowledge in products such as virus scanners, while an inability to learn and adapt dynamically opens the door for advanced threats. Fourth, weaknesses in security governance create systemic control gaps and vulnerabilities. The article describes each anti-pattern and presents specific steps that organizations can take to overcome them.  相似文献   

13.
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。  相似文献   

14.
阮越  杨学兵  周建钦  纪滨 《微机发展》2006,16(12):250-252
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构,强制访问控制是操作系统安全增强技术中经常采用的方式。为了在基于Linux的集群系统上,实现节点间信息的安全流动,在简要介绍LSM和强制访问控制的原理的基础上,讨论了如何拓展LSM及其相应的安全政策来实现集群系统节点间的安全访问控制,并设计和实现了基于LSM的分布式强制访问控制。最后指出了这一实现在性能上的缺陷和进一步改进的方向。  相似文献   

15.
随着网络技术迅速发展,宁德职业技术学院对校园网建设进行重新组建和细致的规划,以提高网络的安全性,本文主要阐述宁德职业技术学院在校园网络安全设计方面采取的方法和策略,主要有骨干层网络安全设计、接入层网络安全设计、网络边界安全设计和防ARP欺骗攻击。  相似文献   

16.
基于WS-Security和角色访问控制的Web服务安全性研究   总被引:3,自引:0,他引:3  
首先简要介绍了基于应用层和角色访问控制的Web服务安全的必要性,然后给出了一种基于WS-Security协议和角色访问控制的Web服务安全设计方案,最后给出了该方案在.NET下的部分实现。当Web服务有Soap的中介体参一与时,它需要的是端对端的消息安全,而传统的安全技术只能用来保护点对点的Web服务安全。为提供端对端的Web服务安全,在WS-Security协议和角色访问控制的基础上,本文提出了一种安全解决方案,并且给出了该方案在.NET下的部分实现。  相似文献   

17.
分布式数据库系统的安全机制   总被引:15,自引:1,他引:14  
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。  相似文献   

18.
网络安全系统在涉密单位的应用设计   总被引:3,自引:1,他引:2  
本文主要介绍了涉密单位信息系统主要存在的失泄密隐患及漏洞,需要通过部署网络安全系统予以监控、控制及预防,提出部署网络安全系统需要注意的问题。  相似文献   

19.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号