首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网格安全体系结构及GSI安全策略研究   总被引:2,自引:0,他引:2  
刘文杰  王刚  巴才国 《计算机工程》2005,31(17):133-135
描述了网格系统的理想体系结构,分析网格安全需求和安全目标,并提出了一个5层安全体系结构。最后,通过分析GSI安全策略,对主要的GSI安全问题进行讨论并提出了设计算法。  相似文献   

2.
文章首先分析了网格安全的意义、内容、现有网格模型的不足、以及现阶段典型网格中间介Globus中实现的网格解决方案GSI。在GSI不足的基础上,提出改进的GSI新认证模型,然后分析了新模型在网格安全环境下功能。  相似文献   

3.
电子政务网格安全结构研究   总被引:1,自引:0,他引:1  
对网格安全问题的研究是网格计算中的一个热点问题。该文介绍了网格和网格安全需求特征,分析了GSI的功能,以OGSA为基础,提出了一种电子政务网格体系结构,根据电子政务安全需求和GSI构建了一种电子政务安全结构,并对其安全性能进行了分析。  相似文献   

4.
对网格安全问题的研究是网格计算中的一个热点问题。通过对网格环境下安全需求和网格基础设施GSI的分析,介绍了一种新的基于知识库的网格安全体系结构,并对这一安全结构进行了分析。  相似文献   

5.
王西龙 《微计算机信息》2006,22(21):105-107
网格安全技术是网格计算的关键技术之一。本文阐述了当前典型的网格计算系统Globus的网格安全架构基础方案GSI,讨论了GT4的GSI的安全机制以及安全机制怎样在不同安全技术中实现。  相似文献   

6.
郑芸芸  常致全  王冬磊  蒋勇 《微机发展》2006,16(10):139-142
由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。GSI是目前最为成熟的网格项目Globus中的安全设施。文中就GSI中涉及到认证与授权机制的方面:公钥基础设施,SSL与相互认证进行了研究,分安全委托与单点登录、在线证书仓库、团体授权服务三个方面重点介绍了认证与授权技术在GSI中的应用与扩展及其特点,并通过其大致应用流程和安全性分析讨论了其优点和尚存在的问题。  相似文献   

7.
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。  相似文献   

8.
由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。GSI是目前最为成熟的网格项目Globus中的安全设施。文中就GSI中涉及到认证与授权机制的方面:公钥基础设施.SSL与相互认证进行了研究,分安全委托与单点登录、在线证书仓库、团体授权服务三个方面重点介绍了认证与授权技术在GSI中的应用与扩展及其特点,并通过其大致应用流程和安全性分析讨论了其优点和尚存在的问题。  相似文献   

9.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

10.
一种新型的网格应用安全平台研究与设计   总被引:2,自引:0,他引:2  
网格的安全问题由于直接关系到网格技术能否在多个领域得到广泛的应用,所以显得尤为重要,通过分析网格环境下出现的新特性和对安全的特殊需求,并针对网格安全基础设施(GSI)存在的不足,提出了一种新型的网格应用安全平台,并在网格计算环境中验证了其可行性。  相似文献   

11.
A national-scale authentication infrastructure   总被引:2,自引:0,他引:2  
Participants in virtual organizations commonly need to share resources such as data archives, computer cycles, and networks, resources usually available only with restrictions based on the requested resource's nature and the user's identity. Thus, any sharing mechanism must have the ability to authenticate the user's identity and determine whether the user is authorized to request the resource. Virtual organizations tend to be fluid, however, so authentication mechanisms must be flexible and lightweight, allowing administrators to quickly establish and change resource-sharing arrangements. Nevertheless, because virtual organizations complement rather than replace existing institutions, sharing mechanisms cannot change local policies and must allow individual institutions to maintain control over their own resources. Our group has created and deployed an authentication and authorization infrastructure that meets these requirements: the Grid Security Infrastructure (I. Foster et al., 1998). GSI offers secure single sign-ons and preserves site control over access policies and local security. It provides its own versions of common applications, such as FTP and remote login, and a programming interface for creating secure applications. Dozens of supercomputers and storage systems already use GSI, a level of acceptance reached by few other security infrastructures.  相似文献   

12.
远程认证协议能有效的保证远程用户和服务器在公共网络上的通信安全。提出一种匿名的安全身份认证方案,通过登录 的动态变化,提供用户登录的匿名性,通过用户和服务器相互验证建立共享的会话密钥,抵抗重放攻击和中间人攻击,实现用户安全和隐私,通过BAN逻辑分析证明改进方案的有效性,通过安全性证明和性能分析说明了新协议比同类型的方案具有更高的安全性、高效性。  相似文献   

13.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,  相似文献   

14.
According to the secure problems existing in the login system, a new secure scheme on login system is proposed. This scheme encryptedly transmits the input information after filtration and digestion so that it can efficiently avoid the replay-attack and the man-in-the-middle attack.  相似文献   

15.
1 PrefaceLanding and verifying are necessary components forall interactive websites, including forum, chatroom, on-line cinema, etc. In general, the user is noticed by thesystem to input his username and password which arethen sent to the server. The server verifies the clientthrough querying the database. However, a lot of securityflaws still exist in some websites now:(1)A lot of websites only encode the input infor-mation with simple Base64 code even without encryptionbefore transmitted to…  相似文献   

16.
几乎是伴随着网络的出现,许多组织就开始研究如何加强网络的安全性,以防止非法的网络入侵和访问。而除了文件服务器和大多数的应用软件早已经开始使用帐号/口令登录过程外,似乎一直没有一种真正的安全措施来保证网络资源本身的安全性。该文所探讨的基于用户鉴别的虚拟网络,就是试图通过在用户访问网络之前进行基于用户鉴别的登录,来加强的网络的安全性和可管理性。  相似文献   

17.
针对现有登陆认证系统中存在的安全问题,设计了一种新的安全的登陆系统方案。本方案采用对用户的登陆信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地解决了现有系统登陆过程中存在的重放攻击、中间人攻击等安全性问题,并讨论其Java实现。  相似文献   

18.
针对Android手机应用软件登录中存在的设计缺陷和漏洞,梳理并分析了目前手机登录系统技术和不足之处,采用多因子(账号、密码、验证码、登录位置、登录次数、人脸数据)方案,构建手机安全登录系统. 该登录系统由登录、注册、日志审计、微信提醒、找回密码等功能构成. 详细介绍了设计思想、技术路线、安全验证逻辑和日志审计功能,实现了用户身份识别和登录行为审计,为用户提供了一个安全性高、易用性强、成本低的解决方案.  相似文献   

19.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和 KX.509方案.借鉴 KX.509的代理思想,在 Globus 环境下提出了一种采用 Wen 登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成,使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书.  相似文献   

20.
In this paper, we propose a secure and efficient user authentication scheme with countable and time-bound features. The countable feature is to limit the use to a certain number of times, which means that the users are able to successfully log into the system in a fixed number of times. The feature of the time-bound allows each login ticket to have a period of expiration. In other words, if a login request is overdue, it would not be available anymore. These features make our scheme more reliable for applications in the field of electronic commerce, such as on-line games, pay-TV, and so on. Since our scheme does not require any password or verification table and can avoid replay attacks, it is under firm security. Moreover, our scheme shows a lower computational overhead on the user side. Therefore, it offers an efficient and adequate alternative for the implementations in the mobile environment with limited computing capability.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号