首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
虚拟组织是网格计算的基本管理单元,而协同计算组是虚拟组织形成的基础。对应于网格计算的复杂性,网格安全协议的分析与证明十分复杂。通过引入网格计算信道的概念,在传统Strand Space理论的基础上提出了一种基于虚拟组织的网格安全协议形式化验证方法,实现了网格环境下多用户协同计算安全协议的分析与证明。  相似文献   

2.
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现具有较大的实用价值。  相似文献   

3.
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现具有较大的实用价值。  相似文献   

4.
赵辉  李明楚 《计算机工程》2008,34(24):175-176
网格环境下多用户参与的协同计算是网格计算的重要应用方向。网格计算的复杂性导致网格安全需求复杂。该文提出一种基于虚拟组织的网格计算多用户协同关系描述模型,在其基础上构建网格安全需求分析模型,实现了网格环境下多用户协同计算的安全需求形式化描述,把网格协同计算环境下的不同安全需求统一在同一种理论体系中。  相似文献   

5.
网格是在动态变化的,多机构的虚拟组织间共享资源和协同解决问题,其目标是实现资源的全面共享。探讨了网格的安全问题以及安全策略的主要认证过程——身份认证,建立了网格安全面对问题模型和NAD模型,展望了网格安全策略的后续发展。  相似文献   

6.
网格技术是一门新兴的信息技术,是Internet发展的必然结果。该文主要从网格安全基础设施GSI概况;WSRF技术实现网格资源及服务的互相调用;VO中的网格服务安全通信;服务协同工作影响因素;网格服务协同实例——Girdftp服务的交互过程等方面,着重研究在异构环境和不同主机环境下虚拟组织中的网格服务互相调用问题。  相似文献   

7.
网格是近年来兴起的一种重要信息技术,它的目标是实现网络虚拟环境上的高性能资源共享和协同工作,消除信息孤岛和资源孤岛。本文首先简述了网格的基本概念,其次分析了网格环境特征以及网格所面临的特有的安全和策略要求,针对在网格环境中跨越多个可扩展的、动态的、分布式虚拟组织进行安全互访的问题,提出并设计了"基于Web服务的网格安全单点登录模型",实现了网格安全认证机制,提高了网格系统的整体安全性。  相似文献   

8.
随着网格应用的发展,网格安全问题日渐突出。为解决此问题,Globus项目组作了大量工作。讨论网格环境下的安全问题,分析Globus的安全机制,结合虚拟组织技术和基于角色的访问控制方法,探讨基于Globus安全基础设施的扩展的安全技术——社区授权服务机制,并对网格环境下的安全技术的基本问题进行了总结。  相似文献   

9.
网格认证是网格安全的重要组成部分,是对网格实体身份有效性进行确定的过程。网格环境下虚拟组织为认证提出了新的要求。介绍了网格环境下虚拟组织的特点,阐述了网格认证的基本要求,分析了几项常用的认证技术不适合多结点网格认证的原因,在此基础上分析了Globus项目中基于GSI认证的相关技术及概念。网格技术是一项不断发展的技术,网格认证也处于不断完善之中。  相似文献   

10.
网格是一种新型的分布式计算技术,它强调各个实体以虚拟组织的形式共享资源和协同工作。通过研究网格虚拟组织的建立、自动协商和相关的安全技术,提出了一个可用于 网格虚拟组织建立的自动协商的安全机制,为协商的过程提供了安全保障。  相似文献   

11.
侯孟波  徐秋亮 《计算机应用》2005,25(5):1145-1147
网格安全技术主要解决网格环境中实体之间的认证和授权问题。Globus网格项目中的GSI(Grid Secudty Infrastmcture)主要基于X.509技术实现身份认证以及数据的机密性、完整性和抗否认性,重点解决了认证和消息保护问题,然而在授权问题上缺乏必要的技术支撑。在分析现有安全技术的基础上,提出了将基于X.509的PKI技术和PMI技术相结合的网格安全框架,旨在实现基于安全认证基础之上网格用户和虚拟群组实体间的安全授权机制,从而构建强认证、强授权的网格安全基础设施。  相似文献   

12.
基于虚拟组织的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
网格体系结构中最重要的是中间层——虚拟资源层,该文提出一种改进的基于虚拟组织的网格体系结构,通过对虚拟组织进行抽象、规划及相应的映射,使网格资源具有易查找和易管理的特点,在映射资源的同时映射该资源的访问控制权限,由资源的拥有者界定资源的安全策略,从而增强网格系统的安全性。分析和给出了该模型的安全性和访问控制过程。  相似文献   

13.
一种基于角色代理的服务网格虚拟组织访问控制模型   总被引:12,自引:0,他引:12  
孙为群  单保华  张程  刘晨 《计算机学报》2006,29(7):1199-1208
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证.  相似文献   

14.
提出并实现了一种基于Linux的安全操作系统模型——NisecLinux。该系统以DOM(Disk on Module)盘为存储介质,实现了基于网络访问的强制访问控制机制。通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;精简了内核和文件系统,使系统本身的性能得到改善;使用DOM盘加强其物理安全性。该系统在安全性方面达到了系统审计级的标准。  相似文献   

15.
在Internet网络上,安全的通讯一直都是组织及个人最为重视的一环,对于安全通讯的高度需求也造成一股研究linux安全服务器的风潮。本文以Linux作为系统的一些应用,并学习如何架设各种服务器的技巧。实现了一个集Linux防火墙和代理服务为一体的安全系统,不仅保护了Linux服务器的安全,而且也有效地保证了整个内部网络资源的安全。  相似文献   

16.
With the development of the network, the problem of network security is becoming increasingly serious. The importance of a firewall as the "first portal" to network security is obvious. In order to cope with a complex network environment, the firewall must formulate a large number of targeted rules to help it implement network security policies. Based on the characteristics of the cloud environment, this paper makes in-depth research on network security protection technology, and studies the network firewall system. The system implements unified configuration of firewall policy rules on the cloud management end and delivers them to the physical server where the virtual machine is located. Aiming at the characteristics of virtual machines sharing network resources through kernel bridges, a network threat model for virtual machines in a cloud environment is proposed. Through analysis of network security threats, a packet filtering firewall scheme based on kernel bridges is determined. Various conflict relationships between rules are defined, and a conflict detection algorithm is designed. Based on this, a rule order adjustment algorithm that does not destroy the original semantics of the rule table is proposed. Starting from the matching probability of the rules, simple rules are separated from the default rules according to the firewall logs, the relationships between these rules and the original rules are analyzed, and the rules are merged into new rules to evaluate the impact of these rules on the performance of the firewall. New rules are added to the firewall rule base to achieve linear firewall optimization. It can be seen from the experimental results that the optimization strategy proposed in this paper can effectively reduce the average number of matching rules and improve the performance of the firewall.  相似文献   

17.
本文介绍了以ADSL宽带连接为基础的虚拟专网技术。通过此技术,企业可以在公共网络上建立虚拟的加密 通道,构筑属于自己的安全虚拟专网,从而保证企业内部的数据通过公共网络传输的安全性和保密性。并结合实际案例简单 说明通过硬件VPN防火墙设备实现加密通道的方法。  相似文献   

18.
实现了一种基于Linux的多功能安全电子邮件服务器。在提供标准的邮件服务的基础上, 集成了包过滤防火墙、黑客入侵检测、灾难恢复和数字水印日志等技术, 全面提高了邮件服务器的安全性和可靠性, 提供了高性能、高可靠、高安全的邮件服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号