首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
赵辉  李明楚 《计算机工程》2008,34(24):175-176
网格环境下多用户参与的协同计算是网格计算的重要应用方向。网格计算的复杂性导致网格安全需求复杂。该文提出一种基于虚拟组织的网格计算多用户协同关系描述模型,在其基础上构建网格安全需求分析模型,实现了网格环境下多用户协同计算的安全需求形式化描述,把网格协同计算环境下的不同安全需求统一在同一种理论体系中。  相似文献   

2.
对原有的安全协议形式化需求语言进行了改进,使其能适用于复杂的分布式系统。使用改进后的语言描述了网格环境下多用户协同计算中科学计算问题的安全需求。  相似文献   

3.
分析了网格计算系统中面向虚拟组织的动态组密钥管理需求,讨论了基于虚拟组织成员选择环境的“虚拟组织4层结构”和“成员加入策略”,给出了分层分布式密钥协议,避免在密钥的集中式分发与管理模式中,出现单点失败的情况,并具有了层次结构的优点。  相似文献   

4.
基于虚拟组织的网格文件资源共享模型   总被引:1,自引:0,他引:1  
网格计算主要关注大规模的资源共享,且这种共享是高度可控的。为解决网格环境下文件资源共享与管理的问题,提出了一个网格文件资源共享模型FsvGrid。该模型引入注册通知机制,并采用确定性算法与非确定性算法相结合的消息传递机制,使得网格中的各个节点之间能够高效协作;采用分层结构,屏蔽了文件资源的多样性;增加了共享的安全性,可以对共享进行控制;提出了一种依靠虚拟组织来对文件资源进行管理的方式,解决分布式资源难以管理的问题。  相似文献   

5.
形式化方法能有效检验安全协议的安全性,BAN类逻辑的发展极大地促进了这一领域的研究,但是现有的BAN类逻辑仍然存在许多问题.在分析现有BAN类逻辑的基础上,提出一种新的安全协议形式化验证方法,实现现有BAN类逻辑的验证功能,并使安全协议验证工作简单可行,便于实现机器自动验证.为安全协议形式化验证提供了一种新的途径.  相似文献   

6.
网格计算主要关注大规模的资源共享,且这种共享是高度可控的。为解决网格环境下文件资源共享与管理的问题,提出了一个网格文件资源共享模型FsvGrid。该模型引入注册通知机制,并采用确定性算法与非确定性算法相结合的消息传递机制,使得网格中的各个节点之间能够高效协作;采用分层结构,屏蔽了文件资源的多样性;增加了共享的安全性,可以对共享进行控制;提出了一种依靠虚拟组织来对文件资源进行管理的方式,解决分布式资源难以管理的问题。  相似文献   

7.
基于OGSA的网格虚拟组织建立   总被引:3,自引:0,他引:3       下载免费PDF全文
OGSA是新型的网格体系结构,它支持虚拟组织中服务的创建、保持和应用。本文讨论了基于OGSA的虚拟组织合作伙伴选择以及虚拟组织建立的一般过程,给出了在一种网格环境下构建虚拟组织的方法。  相似文献   

8.
本文从安全协议形式化验证方法所应用的技术手段、技术特点入手,对安全协议的形式化验证方法进行了总结和分类.并对安全协议形式化验证若干热点研究方向进行了归纳和展望.  相似文献   

9.
张慧  郑超美 《计算机安全》2007,(1):36-37,48
安全协议验证是网络安全领域中重大课题之一,目前对安全协议进行分析的主流方法是形式化方法。该文对现在常用的几种形式化验证方法进行了概述和分析,最后针对形式化技术在该领域的发展前景提出了自己的见解。  相似文献   

10.
在分析实际网络环境中安全协议的运行特点之后,提出了安全协议建模分析的两点基本假设.在此基础上,提出了一种基于语义的安全协议形式化模型,具体包括基于角色事件的协议静态描述模型和基于运行状态的协议动态执行模型,给出了模型的基本语法及形式语义,明确了模型推理过程中涉及到的一些关键性概念,并以简化的NSL协议为例进行了说明,为实现自动化验证打下了必要的基础.  相似文献   

11.
实现信息集成、有效信息共享一直是科研和产业界面临的一个挑战,网格技术为解决这一问题提出了解决方案。提出了一种在信息网格环境下基于虚拟组织的信息资源模型,给出了在该模型中如何动态映射虚拟资源和物理资源的方法,并给出相应的算法和分析。  相似文献   

12.
崔强  刘鹏  潘进  宗锐 《计算机应用研究》2008,25(7):2155-2158
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。  相似文献   

13.
讨论在通信协议安全分析中形式描述技术的使用方法。重点研究在协议模型的基础上建立层次化的协议攻击行为模型的方法,对所建模型进行形式化验证和脆弱性分析,根据验证和分析结果提出防护措施,设计安全方案。给出Petri网建模实例,提出形式描述技术在通信协议安全分析中的一些其他应用。  相似文献   

14.
Security protocol is specified as the procedure of challenge-response, which uses applied cryptography to confirm the existence of other principals and fulfill some data negotiation such as session keys. Most of the existing analysis methods, which either adopt theorem proving techniques such as state exploration or logic reasoning techniques such as authentication logic, face the conflicts between analysis power and operability. To solve the problem, a new efficient method is proposed that provides SSM semantics-based definition of secrecy and authenti- cation goals and applies authentication logic as fundamental analysis techniques, in which secrecy analysis is split into two parts: Explicit-Information-Leakage and Implicit-Information-Leakage, and correspondence analysis is concluded as the analysis of the existence relationship of Strands and the agreement of Strand parameters. This new method owns both the power of the Strand Space Model and concision of authentication logic.  相似文献   

15.
随着网格应用的发展,网格安全问题日渐突出。为解决此问题,Globus项目组作了大量工作。讨论网格环境下的安全问题,分析Globus的安全机制,结合虚拟组织技术和基于角色的访问控制方法,探讨基于Globus安全基础设施的扩展的安全技术——社区授权服务机制,并对网格环境下的安全技术的基本问题进行了总结。  相似文献   

16.
基于OGSA的服务网格应用系统研究与设计   总被引:2,自引:0,他引:2  
为提高资源的共享能力,在校园网环境下,借助于Globus平台搭建了校园服务网格应用系统.该系统将已有的计算资源和服务,利用网格环境中日臻成熟的中间件技术设计了满足特定需求的服务网格系统构架.提出了基于OGSA-GT3的校园服务网格应用系统的结构CSGA,讨论了CSGA的实现方案和执行流程.在开发的原型系统进行了计算服务的实现,并阐述了服务网格系统今后的研究方向.  相似文献   

17.
We present an environment for formally verifying hardware, based on symbolic computations. This includes a new concurrency model, called the combinational/sequential or C/S concurrency model which has close ties to hardware. We allow fairness constraints and describe methods for specifying them and for formally verifying in their presence. Properties are specified by either CTL formulae or edge-Rabin automata. We give algorithms, in the presence of fairness constraints, for model checking CTL or for checking that the language of our system is contained in the language of a property automation. Finally, techniques are given for hierarchical verification and for detecting errors quickly (early failure detection).  相似文献   

18.
基于网格的PKI网络安全模型的研究   总被引:1,自引:1,他引:0  
网格正日益成为流行的网络互连方式,作为新一代的网络技术,不可避免地存在上两代网络技术所面临的问题,在所有缺陷中,最突出的就是如何保证网络传输的安全问题.讨论了网格对PKI技术的需求,分析了在网格环境中适于进行PKI认证的策略,提出了一种利用PKI技术来保证网格安全的模型,在模型中重点讨论了针对RA和LDAP的设计.  相似文献   

19.
Cloud systems have become an essential part of our daily lives owing to various Internet-based services. Consequently, their energy utilization has also become a necessary concern in cloud computing systems increasingly. Live migration, including several virtual machines (VMs) packed on in minimal physical machines (PMs) as virtual machines consolidation (VMC) technique, is an approach to optimize power consumption. In this article, we have proposed an energy-aware method for the VMC problem, which is called energy-aware virtual machines consolidation (EVMC), to optimize the energy consumption regarding the quality of service guarantee, which comprises: (1) the support vector machine classification method based on the utilization rate of all resource of PMs that is used for PM detection in terms of the amount' load; (2) the modified minimization of migration approach which is used for VM selection; (3) the modified particle swarm optimization which is implemented for VM placement. Also, the evaluation of the functional requirements of the method is presented by the formal method and the non-functional requirements by simulation. Finally, in contrast to the standard greedy algorithms such as modified best fit decreasing, the EVMC decreases the active PMs and migration of VMs, respectively, 30%, 50% on average. Also, it is more efficient for the energy 30% on average, resources and the balance degree 15% on average in the cloud.  相似文献   

20.
基于栅格法的虚拟人快速路径规划   总被引:2,自引:0,他引:2  
在栅格中使用经典的Dijkstra算法进行路径规划有计算量大,规划时间长、进行扩展判断的节点个数多等缺点.栅格的组织结构决定了栅格中最短路径的特性--组成最短路径的各线段间的最小夹角为90°.根据栅格及最短路径的特性,提出了一种在栅格中使用Dijkstra算法规划路径时减少扩展节点的个数,进而缩短规划时间、降低计算代价的算法,并将其用于虚拟人的路径规划.实验验证了算法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号