共查询到19条相似文献,搜索用时 140 毫秒
1.
网格需要动态的资源和有效的通信,因而对安全控制有了更高的需求.本文简述了网格面临的安全问题,并讨论了安全控制策略,最后介绍了当今典型网格计算项目中实际使用的安全策略. 相似文献
2.
3.
4.
5.
王欣 《电脑编程技巧与维护》2013,(24):106-108
主要对超大规模集成电路(GSI)及网格系统的安全性进行研究.基于网格系统的动态特性和可扩展性,提出信息安全控制的思想,着重对信息安全控制原理的内容及基本理论进行阐述.通过研究,实现了具有反馈功能的安全网络模型的构建,网络模型包含安全控制策略库、安全网格控制及安全网格认证等模块组成,从而极大地提高了网格系统的动态性能和可扩展性. 相似文献
6.
7.
基于角色的访问控制模型简化了访问控制授权,但是与代理机制相结合所带来的授权问题,制约了其在网格中的应用。该文介绍了RBAC与代理机制相结合所带来的授权问题,在定义了角色屏蔽概念的基础上,提出了面向代理机制的角色访问控制模型。引入了全局角色、本地角色等概念,用于描述PRBAC模型。PRBAC模型对用户与角色的匹配是通过角色委派集和多种角色合并策略完成的。PRBAC模型可以很好地解决在网格环境中使用代理机制的情况下引入RBAC所带来角色屏蔽问题,加强了服务节点的访问安全控制。 相似文献
8.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。 相似文献
9.
PKI在P2P-Grid安全计算平台中的应用 总被引:2,自引:0,他引:2
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。 相似文献
10.
信息网络的通信安全控制 总被引:1,自引:0,他引:1
通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈也是保证控制系统稳定的重要环节。为此,从系统控制的角度,提出了网络通信的安全控制需求、控制体系、控制方式和异常行为检测分析模型,为具体实施通信安全控制奠定了理论基础。 相似文献
11.
姚志鸿 《数字社区&智能家居》2009,(36)
该文主要阐述了校园网网络面临的安全威胁和相应的对策。介绍了校园网网络安全的现状,安全性面临的主要威胁,介绍了几种有效的安全控制方案:密码安全、系统安全、目录共享安全等。 相似文献
12.
Klaus Julisch 《Computer Networks》2013,57(10):2206-2211
This article presents an empirical and practice-based analysis of the question, why despite substantial investments, there are still major security weaknesses in today’s information systems. Acknowledging that cyber security is not a purely technical discipline, the article takes a holistic approach and identifies four anti-patterns that are frequent in practice and detrimental to the goal of achieving strong cyber security. The first anti-pattern is that decisions about security are frequently based on intuition rather than data and rigor; this introduces cognitive biases and undermines decision quality. Second, many organizations fail to implement foundational security controls and consequently, are easy targets for opportunistic and novice attackers. Third, there is an overreliance on the relatively static threat knowledge in products such as virus scanners, while an inability to learn and adapt dynamically opens the door for advanced threats. Fourth, weaknesses in security governance create systemic control gaps and vulnerabilities. The article describes each anti-pattern and presents specific steps that organizations can take to overcome them. 相似文献
13.
刘丽娜 《网络安全技术与应用》2011,(5):10-12
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。 相似文献
14.
15.
16.
基于WS-Security和角色访问控制的Web服务安全性研究 总被引:3,自引:0,他引:3
首先简要介绍了基于应用层和角色访问控制的Web服务安全的必要性,然后给出了一种基于WS-Security协议和角色访问控制的Web服务安全设计方案,最后给出了该方案在.NET下的部分实现。当Web服务有Soap的中介体参一与时,它需要的是端对端的消息安全,而传统的安全技术只能用来保护点对点的Web服务安全。为提供端对端的Web服务安全,在WS-Security协议和角色访问控制的基础上,本文提出了一种安全解决方案,并且给出了该方案在.NET下的部分实现。 相似文献
17.
分布式数据库系统的安全机制 总被引:15,自引:1,他引:14
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 相似文献
18.
网络安全系统在涉密单位的应用设计 总被引:3,自引:1,他引:2
张淮 《网络安全技术与应用》2010,(1):72-73
本文主要介绍了涉密单位信息系统主要存在的失泄密隐患及漏洞,需要通过部署网络安全系统予以监控、控制及预防,提出部署网络安全系统需要注意的问题。 相似文献