首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和 KX.509方案.借鉴 KX.509的代理思想,在 Globus 环境下提出了一种采用 Wen 登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成,使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书.  相似文献   

2.
分布式自治域安全的认证研究   总被引:1,自引:1,他引:1  
地分布式系统的安全认证机理进行了分析,在深入剖析一个安全协议的基础上,对它进行了扩充,同时通过分析与比较几种著名的安全认证系统,就分布式系统认证框架进行了研究。  相似文献   

3.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域。主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性。  相似文献   

4.
网格环境下基于身份的跨域认证研究   总被引:2,自引:1,他引:1       下载免费PDF全文
在网格安全标准中,实体问的跨域身份认证采用基于证书的公钥基础设施认证框架,证书的管理过于复杂,限制了网格规模的扩大。针对上述问题,在分析网格安全需求的基础上,引入基于身份的密码体制,提出一种跨域签密方案,以解决使用不同系统参数的虚拟组织问相互认证的问题,并对其安全性和性能进行分析。  相似文献   

5.
分布式网络环境下的跨域匿名认证机制   总被引:1,自引:0,他引:1  
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。  相似文献   

6.
网格环境下统一身份认证的研究   总被引:1,自引:0,他引:1  
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于cookie实现单点登录和基于票据实现联代理的统一身份认证方案,并拟应用在国家专家信息网格中.  相似文献   

7.
支持多自治域的安全通信是大规模分布式应用的基础,多域间的安全交互成为一个热点问题。基于角色的访问控制技术被应用到多域环境中,以提高多域间交互的安全性。但多域间的动态角色映射很容易引起违反职责分离的问题。因此,提出了一种安全检测机制。  相似文献   

8.
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现具有较大的实用价值。  相似文献   

9.
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现具有较大的实用价值。  相似文献   

10.
为了满足网格系统的异卡勾、动态、开放等特性,提出了一种动态自适应的网格信任模型,在该模型中节点是独立自主的,相对于传统信任模型更加适合在网格环境下运行,系统的节点加入更加自由,降低了节点负担和网络阻塞。并将信任度划分为提供服务和使用服务的两种形式,同时在模型中引入了修正因子和上下文环境对节点进行评估和反馈,避免了恶意节点利用高信誉值进行欺骗行为的发生。模拟实验表明该模型节点交易成功率有了很大的提高。  相似文献   

11.
网格用户身份认证方案的新构想   总被引:3,自引:0,他引:3  
李斌  吴怡  卢家凰  赵泽茂 《计算机工程与设计》2006,27(10):1789-1790,1830
阐述了网格的现状和网格的基本概念,在公钥的网格安全基础协定(GSI)和一站式认证的基础上,设计了一种新的网格用户身份认证协议.该协议简单易行且计算量小,能获得较高的效率.从理论上分析该协议是安全的.协议中对身份证书设置了时间有效期,使其更能很好地满足实际应用的需求,具有广泛的应用前景.  相似文献   

12.
系统地分析了当前常见信任模型的优缺点,针对网格应用需求提出了一种新的混合认证模型,详细设计了新模型的框架和功能,并对三级认证子系统和域间认证子系统分别进行了仿真验证和性能分析,结果表明混合认证模型能够解决单一密钥机制存在的缺陷,提高网格认证的安全性。  相似文献   

13.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

14.
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。  相似文献   

15.
干开峰  王平  王浩文 《计算机工程与设计》2007,28(24):5877-5879,5902
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制.该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备.对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能.  相似文献   

16.
多域环境下安全互操作研究   总被引:1,自引:0,他引:1  
叶春晓  郭东恒 《计算机应用》2012,32(12):3422-3425
基于角色的访问控制(RBAC)实现域间互操作的访问控制策略主要是采取角色映射的方法。针对角色在域间映射过程中,没有考虑同一角色对不同域的作用程度和域与域之间互信级别不同的问题。提出角色映射阈值属性和域阈值属性的概念,一定程度上解决了同一角色对不同域的作用程度和域与域间信任级别不同的问题,为不同组织域间实现互操作实现更加细粒度的访问控制,进一步提高了域间互操作的安全性。  相似文献   

17.
针对现有区块链系统认证机制存在的单点失效、弱身份认证等问题,研究了基于CFL认证体制的区块链系统认证机制。在分析CFL体制基本原理的基础上,提出基于CFL的区块链系统认证技术;综合应用π演算理论,建立基于CFL认证体制的区块链系统认证模型CFL-BCAM。实验与分析结果表明,本方法能够为区块链系统提供正确的、安全的认证服务。  相似文献   

18.
王滨  程英 《计算机应用研究》2009,26(3):1069-1070
研究了网格中加密系统,分析了已有的适用于网格的基于身份的加密系统,发现该系统存在设计上的安全漏洞,给出了一个基于身份的源可认证加密系统。该系统不仅能够保证信息的机密性、完整性,而且还能实现对密文来源的认证。  相似文献   

19.
网格将分散的资源聚合在一起,形成更高层次的分布式资源共享环境,安全问题一直以来都是网格环境中考虑的一个重要问题.研究并设计了网格服务系统的安全体系结构,分析了网格服务系统的特点及面临的安全问题,讨论了安全体系中涉及的技术手段,通过本地及域级用户映射机制和资源自描述的安全方案,实现了较为灵活的网格服务系统安全体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号