首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
网格计算系统的安全体系结构模型研究   总被引:5,自引:0,他引:5  
文章首先分析了网计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面的网格计算系统安全体系结构模型。然后基于该安全体系结构模型在Globus环境下设计和实现了一个安全方案。文章最后介绍了将要开展的工作。  相似文献   

2.
基于代理的网格安全体系结构设计与分析   总被引:1,自引:2,他引:1  
网格环境下的新特性,引出其独特的安全需求。本文提出一组安全策略,构建了相应的安全体系结构模型,并从一次典型网格计算过程的角度来详细分析该模型,解决了诸如单点登录、身份映射等问题。  相似文献   

3.
针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;另外文中综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

4.
李徐焰  郝克刚  葛玮 《计算机应用》2005,25(11):2480-2482
研究了网格计算客户端,网格资源的发现、分配及资源描述。考虑到市场机制和当前网络资源和网格资源的应用现状,从网格计算应用的角度结合了网格基于市场机制的目录架构,优化了资源自适应协议,并在实际中实现了它们的功能。  相似文献   

5.
网格计算是一种新型的计算模式,具有数据处理能力强和运行成本低的特点。近年来,有关网格计算系统的安全性设计越发受到关注,但现有的网络安全技术在处理复杂的、动态的网格计算系统时,在访问控制、权限授予等环节的效果并不理想。首先分析了网格计算系统的安全性需求,其次研究并借鉴了现有颇具代表性的网络安全架构,最后我们从网格安全设计和实现的角度,对网格计算系统提出一种新的安全体系结构模型,并深入讨论了网格计算系统中各实体间交互时所采取的相应安全策略。  相似文献   

6.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和KX.509方案.借鉴KX.509的代理思想,在Globus环境下提出了一种采用Web登陆模块构建的网格身份认证模型,并加以实现,为校园网格用户提供透明的证书生成、使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户不需拥有自己的数字证书.  相似文献   

7.
一种基于网格的教育资源管理模型   总被引:1,自引:0,他引:1  
数据网格由于其在跨组织资源的协调共享等问题解决上的优越性,成为了广域教育资源库的首选平台.本文首先提出了适合我国教育资源管理的基于网格平台的分层模型,并针对教育资源网格的特点提出了一种教育资源管理的综合安全解决方案.实验表明,分层结构和安全体系是可行的,具有较好的有效性和可扩展性.  相似文献   

8.
网格环境下的一种服务模型及其应用   总被引:4,自引:1,他引:4  
建立一个统一高效的服务模型,对于方便地集成异构的资源、提高网格应用系统的效率、便于用户使用网格资源等都起着十分重要的作用。文章介绍了开放网格服务体系结构(OGSA),提出了一个基于OGSA的服务模型,研究了模型中服务的发布、发现、调用与安全机制,并通过一个应用验证了模型的正确性,为网格服务的商业化提供了有力的支持。  相似文献   

9.
基于Globus的网格应用关键技术研究   总被引:8,自引:0,他引:8  
随着网格研究的不断深入和迅速发展,网格的应用领域不断扩大,出现了适用于不同应用领域的网格技术,更广泛地直接服务于生产和各种商业活动.通过介绍网格概念,分析Globus工具包,研究和探讨了在OGSA体系结构和Globus支撑平台下实现网格商业应用的一些关键性技术,如高性能宽带网络、网格体系结构设计、网格操作系统设计、网格安全认证技术以及网格使用模式设计等.  相似文献   

10.
网格安全是网格计算环境中一个核心而又刻不容缓的问题。本文首先引入网格的基本特点和目前比较重要的两个结构模型,然后阐述了网格的安全需求和特殊性,最后给出了网格的基本安全体系结构,并对其进行了较为详细的分析。  相似文献   

11.
基于Globus Toolkit的网格服务实现   总被引:4,自引:0,他引:4  
在下一个十年里,许多业务将通过使用支持网格计算架构的Web服务在因特网上进行集成而实现彻底的转变。本文采用Globus提出的开放网格服务体系结构(OCSA)中的接口定义来实现网格服务,以数字化虚拟中国人(VCH)重建中的关键算法为例,简单的介绍了在Globus Toolkit3下服务封装的过程。用户使用网格门户页面或应用程序,对封装后的算法资源、计算资源进行访问,避免复杂算法的重复开发,打破了计算能力大小的限制、地理位置的限制。  相似文献   

12.
随着网格研究的深入和发展,网格服务成为一个研究热点。文章研究了OGSA开放网格服务体系结构,分析探讨了在OGSA和Globus支撑平台下实现网格服务的一些关键技术,并给出了一个网格服务的具体实现过程。  相似文献   

13.
基于Globus的网格信息归档服务   总被引:2,自引:0,他引:2  
分析当前网格监控信息服务的不足,针对基于历史状态数据的应用需求,提出一种面向Globus的信息归档服务。在MDS聚合框架的基础上,设计2种状态信息获取方法,给出监控信息的数据存储结构。测试结果表明,该服务可以简化基于网格监控信息的系统开发。  相似文献   

14.
基于Globus平台的网格服务实现   总被引:2,自引:0,他引:2  
赵英  付长俊  吴蕾 《微型电脑应用》2005,21(5):33-35,46
广义上来讲,网格就是一个集成的计算和资源环境,或者说是一个计算资源池[1]。本文首先介绍了网格技术的发展,以及当前普遍使用的网格环境Globus及其框架,然后介绍了实现网格环境的工具GlobusToolkit以及执行的两个主要标准:OGSA(OpenGridServicesArchitecture)和OGSI(OpenGridServicesInfrastructure)。最后,通过实例说明了网格服务的具体实现过程。  相似文献   

15.
基于信任模型的网格安全机制   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了一种信任模型,对网格实体的历史行为进行评价、处理。该模型在进行评价的过程中综合考虑了网格实体的交易数量、其它节点的评价及其可信度。模拟实验结果表明该模型对实体行为的评价具有很高的准确率,因而可以解决实体行为的安全问题。  相似文献   

16.
基于Globus Toolkit3的网格服务开发   总被引:3,自引:0,他引:3  
通过分析GT3软件结构模型,阐述了基于GT3的网格服务开发模式,给出了在Win鄄dows平台下用GT3Core开发网格服务的基本方法。  相似文献   

17.
一种基于安全的网格数据副本策略模型   总被引:1,自引:0,他引:1  
李静  陈蜀宇  吴长泽 《计算机应用》2006,26(10):2282-2284
数据网格中数据副本的存在是为了获得对数据的更好的访问性能,同时也是为解决容错问题而采用的一种冗余技术,但系统复杂程度的增加会带来一系列不可预测的安全隐患。安全与容错是既相互统一,又相互矛盾的关系,应将它们综合起来加以研究。为此将数据副本机制与信息安全结合起来,提出一种决定数据资源副本数量的数学模型。该模型综合考虑服务提供者一方经济利益和声誉度,在合理的假设下对一个两目标的优化问题作了简化处理,通过数值计算和分析确定了数据副本数量的最佳限额。  相似文献   

18.
网格是1990年代发展起来的一项新技术。网格技术应用的关键是要在各个网格节点上实现网格服务。Globus联盟开发的Globus Toolkit工具包能够用来编写基于网格的应用程序。主要介绍了Globus Toolkit4的概念、体系结构及其与OGSA、WSRF、Web Services的层次关系。最后通过实例说明了利用GT4开发和实现网格服务的完整过程。  相似文献   

19.
刘益和 《计算机科学》2011,38(6):157-160
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。  相似文献   

20.
基于企业网格具有多层次,多任务,多用户以及需要对不同访问采取不同的权限限制等特点,该文提出了一种采用工作流安全认证模型。在网格环境中,任务执行时需要有特定权限,如果赋予权限不够,则不足以完成任务;如果赋予权限过大,对企业安全又起到了威胁。因此该模型在执行一个任务的过程中,针对不同种类的企业客户及不同的授权任务指定一个适当的具体权限,从而确保任务安全,高效的完成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号