首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
主要对超大规模集成电路(GSI)及网格系统的安全性进行研究.基于网格系统的动态特性和可扩展性,提出信息安全控制的思想,着重对信息安全控制原理的内容及基本理论进行阐述.通过研究,实现了具有反馈功能的安全网络模型的构建,网络模型包含安全控制策略库、安全网格控制及安全网格认证等模块组成,从而极大地提高了网格系统的动态性能和可扩展性.  相似文献   

2.
崔晓玲  李磊  魏峻 《计算机科学》2007,34(4):243-249
随着Web服务的广泛应用和发展,提供安全保障能力是Web服务在商业应用中获得成功的关键因素。然而,目前还没有一种有效的方法对SOAP消息附件提供安全性支持。针对这一问题,本文提出了一种新型的SOAP附件安全保障模型,它可以在不改变客户端和服务器端内部实现的情况下,对附件进行加密和数字签名。在多中间节点的场景中,附件可以不经过任何中间节点从客户端直接发送到服务器,在减少附件被攻击可能性的同时提高了服务的执行效率。本模型在Web应用服务器上进行了原型实现,实验结果表明,该模型具有普遍性,可以高效地为企业提供附件安全保障。  相似文献   

3.
在网络安全问题的研究中,信任评价是网格安全领域中的难点内容.为了保障信息网格领域中节点的可靠性、解决传统信任评价模型不能有效评估节点综合信任度的问题,保证网络传输的安全性,利用综合指数法,对网格节点的直接、间接信任度、时间衰减度建立了一种综合信任评价模型.模型可从网格实体间交互情况提取信任信息,从而综合评价某节点的总体信任度.通过设置系统阈值对网格中的实体进行交互控制,并进行仿真.仿真实验表明,信任管理模型能够提高信息网格中任务运行的成功率,有效的减少网格环境的不确定性对任务执行的影响,确保了网络的安全.  相似文献   

4.
王洪峰  朱海 《计算机科学》2015,42(6):268-275
针对异构网格环境下的依赖任务调度问题面临的安全性挑战,综合考虑网格资源节点的固有安全性和行为安全性,构建一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略;同时为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立了一个网格任务调度的安全可信模型.以此为基础,定义任务需求表示模型和网格资源拓扑模型,提出一种安全可信的网格任务调度新模型.为求解该模型,在遗传算法的基础上,设计新的进化算子即改进的交叉算子、内部交叉算子及作为变异的迁移算子,同时引入模拟退火算法增加搜索精度,从而提出了一种新的遗传-退火算法.仿真实验表明,在相同条件下,该算法比同类算法在调度长度、安全可信值及收敛性等方面具有更好的综合性能.  相似文献   

5.
本文在信息安全和自动控制的基础上,提出基于信息安全控制原理的安全网格技术方案,搭建了安全网格模型,并实现了安全网格认证模块和安全网格控制模块。然后运用系统安全漏洞检测工具对安全网格系统进行漏洞检查,并得出安全检测报告。  相似文献   

6.
基于Web服务的网格应用系统安全模型   总被引:2,自引:0,他引:2  
分布式软件系统,特别是网络应用系统由于需要大量计算机节点的合作,因此该类系统的整体安全性比较难以控制.网格各计算节点之间需要进行接受来自网格系统的计算任务,节点之间的信任关系需要一种安全模型来进行统一处理.文章以基于SaaS模式的电子工程预算软件(SaasBudget)为研究对象,介绍了Web服务的安全问题以及网格平台下的安全解决方案,分析了目前网格平台常见安全性问题,提出了一种基于动态用户池的网格平台授权机制.  相似文献   

7.
由于网格的开放性和复杂性,对网格的安全提出了更高的要求.在网格信任模型中,采用模糊聚类的方法对网格中的实体进行信任等级和推荐采纳系数的划分;计算推荐信任引入蚁群算法更加全面的反映出推荐信任.通过仿真实验,该模型能够有效的遏制恶意节点对网格信任模型带来的影响,提高了网格信任模型的安全性.  相似文献   

8.
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型.用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成.实验结果表明,该系统效率高,安全性强.  相似文献   

9.
基于TNS的Oracle数据库安全增强系统设计与实现   总被引:2,自引:0,他引:2  
Oracle数据库在网络环境下面临着外部攻击和内部风险.基于Oracle的客户端和服务器端通讯的TNS协议的解析,设计了一个Oracle网络安全增强系统.该系统在代理转发客户端和服务器端通信的基础上,实现了对两者之间通信的授权和审计等安全功能,从而有效地增强了Oracle数据库的安全防护水平.  相似文献   

10.
针对分布式数据库系统中已发布数据难以控制的问题,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)的特点,提出一种基于UCON的分布式数据库安全模型。将分布式数据库分为服务器端和客户端,服务器端采用UCON策略,客户端采用RBAC策略。分析结果表明,该模型能有效控制分布式数据库系统中的数据。  相似文献   

11.
PKI在P2P-Grid安全计算平台中的应用   总被引:2,自引:0,他引:2  
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。  相似文献   

12.
本文利用了套接字和应用程序的伪消息机制,对控制客户端与被控服务器端进行数据交换,根据计算机桌面图像的特点,提出一种基于网格的桌面图形图像压缩编码算法采用客户端、服务器模式初步设计一个计算机远程监控系统。  相似文献   

13.
在Buyya设计的GRACE网格资源管理框架下提出一种改进的可信模型.针对网格的动态性,提出一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法.此方法可以有效地阻止恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度.可信度值曲线示意图表明:本模型较现有模型在抑制网格中恶意节点的活动方面具有更好的效果.根据应用环境的不同需求,对网格经济模型调度算法(DBC)进行改进,分别提出了以时间优化、成本优化和时间成本折衷优化为目的的网格信任调度算法(Trust DBC).模拟实验结果表明:本文算法性能明显优于相应的未考虑信任的调度算法.  相似文献   

14.
TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进,并证明改进后协议的正确性.  相似文献   

15.
针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无缝集成于群组通信中,通过在客户端加密,在服务器端进行密钥协商,在客户端与服务器端进行认证,在客户端的群组间进行访问控制.该方案支持组成员的动态加入或离开并支持每个组成员加入多个群组.与以前的安全群组通信相比,该方案在性能与安全性方面都有很大改善.  相似文献   

16.
曲巨宝 《微机发展》2007,17(12):151-153
由于互联网的开放性,使得信息安全成为日趋严重的首要问题。作为目前使用最广泛的网络数据传输技术XML网络服务,如何保证其安全性已成为人们研究的重点课题。通过对XML网络服务安全性的分析,结合XML安全服务标准,实现了XML数据本身的安全表示,通过加密和数字签名,保证数据的完整性和机密性;建立了安全的数据传输方式,保证数据传输中的安全;设计了基于策略的访问控制模型,实现了在服务器端对XML数据实施安全的访问控制,防止非法访问,从而创建一个安全的网络服务环境。  相似文献   

17.
基于分布式渲染架构的远程可视化研究   总被引:1,自引:0,他引:1  
互联网带宽的增长催生了远程可视化,它有着更好的分享性、移动性和方便性.针对大规模数据的远程可视化问题,提出了一种基于Sort-Last的分布式渲染架构,给出了基于GPU的融合、抗锯齿等算法.该架构用于远程可视化的服务器端,包括渲染节点、融合节点和任务节点等3层结构,具有良好的可扩展性.基于此,实现了一个远程可视化系统Waterman,提供基于Internet的高精地形渲染和海洋排放口污水扩散可视化服务,并给出了详细的设计方法和技术细节,包括基于Raycasting的地形渲染算法、基于陆地掩蔽(mask)方法的海面渲染技术和基于图片、网格模型的客户端混合实现技术等.最后对该架构和系统进行了性能测试和分析.提出的方法实用、鲁棒、扩展性好,可为同类系统设计提供很好的参考.  相似文献   

18.
方俊 《计算机系统应用》2012,21(9):124-127,78
由于B/S模式下客户机对服务器的验证困难,提出了使用.NET Remoting程序对网站的真伪进行验证,并使用神经网络方式实现了服务器端的认证信息的安全存储,客户端和服务器端的相互认证和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性.方案使用ASP.NET实现,证明是可行的.  相似文献   

19.
曲巨宝 《计算机技术与发展》2007,17(12):151-153,250
由于互联网的开放性,使得信息安全成为日趋严重的首要问题。作为目前使用最广泛的网络数据传输技术XML网络服务,如何保证其安全性已成为人们研究的重点课题。通过对XML网络服务安全性的分析,结合XML安全服务标准,实现了XML数据本身的安全表示,通过加密和数字签名,保证数据的完整性和机密性;建立了安全的数据传输方式,保证数据传输中的安全;设计了基于策略的访问控制模型,实现了在服务器端对XML数据实施安全的访问控制,防止非法访问,从而创建一个安全的网络服务环境。  相似文献   

20.
方俊  赵英良 《计算机工程》2011,37(9):157-159
分析S/KEY一次性口令方案中存在的缺陷,在对其进行改进的基础上提出一种基于RBF神经网络的一次性口令认证方案。该方案增加系统的安全性,实现客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥。安全性分析表明,该方案认证过程可降低运算复杂度和提高执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号