共查询到17条相似文献,搜索用时 68 毫秒
1.
对网格安全模型中常用的认证策略Kerberos认证和X.509认证的原理进行了详细分析.针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型(MGSM-AS),最后给出了该模型中认证策略的实现方案,包括证书的申请及审核和代理证书机制.通过对网格用户进行区域划分,使得这些用户不需要与虚拟组织管理者直接进行交互,而是接收自治系统的组织和管理,这样简化了认证过程. 相似文献
2.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和 KX.509方案.借鉴 KX.509的代理思想,在 Globus 环境下提出了一种采用 Wen 登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成,使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书. 相似文献
3.
网格安全认证模型的研究 总被引:1,自引:0,他引:1
结合网格发展的需要,分析了当前广泛采用的Kerberos身份认证机制,研究了不同网格环境下GSI方案和KX.509方案.在此基础上,借鉴KX.509的代理思想,在Globus环境下提出了一种采用web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成、使用和管理.在用户注册和认证过程中,web登陆模块自动为用户产生数字代理证书,使用户不需拥有自己的数字证书. 相似文献
4.
网格计算是一种新型的计算模式,具有数据处理能力强和运行成本低的特点。近年来,有关网格计算系统的安全性设计越发受到关注,但现有的网络安全技术在处理复杂的、动态的网格计算系统时,在访问控制、权限授予等环节的效果并不理想。首先分析了网格计算系统的安全性需求,其次研究并借鉴了现有颇具代表性的网络安全架构,最后我们从网格安全设计和实现的角度,对网格计算系统提出一种新的安全体系结构模型,并深入讨论了网格计算系统中各实体间交互时所采取的相应安全策略。 相似文献
5.
系统地分析了当前常见信任模型的优缺点,针对网格应用需求提出了一种新的混合认证模型,详细设计了新模型的框架和功能,并对三级认证子系统和域间认证子系统分别进行了仿真验证和性能分析,结果表明混合认证模型能够解决单一密钥机制存在的缺陷,提高网格认证的安全性。 相似文献
6.
针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型.该模型通过提取网格资源的共性进行自治系统的划分,根据用户访问资源的所属关系执行不同的安全策略.最后在软件平台下对该安全模型的性能进行了仿真和分析,测试结果表明,该模型对保障网格安全行之有效,有效地减小了管理服务器的负荷,缩短了授权时间,性能得到了提高. 相似文献
7.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性. 相似文献
8.
9.
网格用户身份认证方案的新构想 总被引:3,自引:0,他引:3
阐述了网格的现状和网格的基本概念,在公钥的网格安全基础协定(GSI)和一站式认证的基础上,设计了一种新的网格用户身份认证协议.该协议简单易行且计算量小,能获得较高的效率.从理论上分析该协议是安全的.协议中对身份证书设置了时间有效期,使其更能很好地满足实际应用的需求,具有广泛的应用前景. 相似文献
10.
针对目前PKI系统建设和维护成本过高,对网格规模有一定限制的问题。研究了公钥基础设施PKI的体系结构,以及基于身份的PKI(ID-PKI)的认证框架,并分析了两种设施的优缺点。提出了一个PKI和ID-PKI相结合的网格认证框架,并对其结构、工作思想作了描述,进一步分析了它的安全性和效率。该认证框架比传统的基于X.509证书的PKI认证系统结构简单、灵活,因而较大地提高了认证效率,降低了系统成本,其安全性也是可以保证的。 相似文献
11.
基于企业网格具有多层次,多任务,多用户以及需要对不同访问采取不同的权限限制等特点,该文提出了一种采用工作流安全认证模型。在网格环境中,任务执行时需要有特定权限,如果赋予权限不够,则不足以完成任务;如果赋予权限过大,对企业安全又起到了威胁。因此该模型在执行一个任务的过程中,针对不同种类的企业客户及不同的授权任务指定一个适当的具体权限,从而确保任务安全,高效的完成。 相似文献
12.
Linda A. Cornwall Jens Jensen David P. Kelsey Ákos Frohner Daniel Kouřil Franck Bonnassieux Sophie Nicoud Károly Lőrentey Joni Hahkala Mika Silander Roberto Cecchini Vincenzo Ciaschini Luca dell’Agnello Fabio Spataro David O’Callaghan Olle Mulmo Gian Luca Volpato David Groep Martijn Steenbakkers Andrew McNab 《Journal of Grid Computing》2004,2(4):301-311
This article discusses the authentication and the authorization aspects of security in grid environments spanning multiple administrative domains. Achievements in these areas are presented using the EU DataGrid project as an example implementation. It also gives an outlook on future directions of development. 相似文献
13.
通过对入侵者攻击网络协议消息交互能力描述的阐述,构建具有Web服务安全协议模型函数,该模型包括安全协议头与安全体的相关消息。详细介绍了该模型中消息的语法结构和消息内容遵守Web服务安全规范的XML机制。分析了该协议模型安全性机制,并且给出其防止类型漏洞入侵与协议冲突入侵解决方案的思想。 相似文献
14.
该文提出一种用OpenSSL建立一个基于CA认证体系的身份认证系统解决方案。在介绍OpenSSL技术的原理与功能的基础上,阐述本身份认证方案的功能结构和认证流程,包括证书申请流程、应用登录过程和单点登录管理等;最后对此身份认证系统的保密性、完整性和不可抵赖性进行了分析。 相似文献
15.
16.
随着无线传感器网络在生活各个领域的渗透,安全机制已经成为制约其发展的主要原因之一。认证是安全机制中的重要部分,研究无线传感器的认证机制具有重要的意义。文章对无线传感器的认证机制进行了简略的介绍,并提出了一种适用于安全要求不是很高的应用场合,并且安全性较好,也比较灵活的认证设计方案。 相似文献
17.
当前射频识别技术己被广泛应用于工业自动化、商业自动化、交通运输控制管理、防伪等领域,其安全性越来越得到重视。介绍了其安全机制和在防伪方面的应用,并探讨了RFID协议的安全性分析和证明方法。 相似文献