首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 578 毫秒
1.
随着网格技术的应用和发展,网格安全问题已经成为研究重点.本文首先介绍了网格环境下存在的安全问题,然后从研究网络安全技术中的本地用户身份认证机制出发,结合网格环境下安全问题的特殊性,应用SOAP(Simple Object AccessProtocol,简单对象访问协议)技术,提出并设计了基于SOAP的网格安全单点登录模型,实现了网格安全认证机制,提高了网格系统的整体安全性.  相似文献   

2.
针对网格系统中所存在的用户管理问题,提出基于数字证书的网格用户安全管理方法,实现用户的局部自治和全局统一管理,提高了系统的安全性、可靠性和可扩展性。实践证实了该方法的可行性和有效性。  相似文献   

3.
分析了现存网格安全认证模型,针对GSI模型中用户鉴别过程,提出一种基于Hash算法的网格安全认证模型H—GSAM。H—GSAM通过对明文采用分段Hash和段内引用混沌映射的方法确保了鉴别过程中的安全性。分析表明,该算法可有效提高用户鉴别过程的效率。  相似文献   

4.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用.  相似文献   

5.
SNMPv3网络管理中的安全机制研究   总被引:3,自引:0,他引:3  
分析了SNMPv1存在的安全漏洞,并针对这些不足之处介绍了SNMPv3网络管理的基于用户的安全模型和基于视图的访问控制模型。详尽探讨了SNMPv3的认证、加密、时限、访问控制等安全服务机制,最后对网络的管理成本提出了一些看法。  相似文献   

6.
SNMPv3网络管理中的安全机制   总被引:2,自引:0,他引:2  
指出了SNMPvl存在的安全漏洞,并针对这些不足之处介绍了SNMPv3网络管理的基于用户的安全模型和基于视图的访问控制模型.详尽探讨了SNMPv3的认证、加密、时限、访问控制等安全服务机制。  相似文献   

7.
分析了现有网格安全体系结构模型存在的问题,结合网格固有的特点设计了一个网格环境下的认证模型,该模型以虚拟组织和信任域为基础,针对域内和域间环境采用不同的认证策略并且引入了临时安全域(TSD)的概念,通过分析表明该模型在提供安全身份鉴别的同时简化了实体之间的认证,满足网格环境的安全需求。  相似文献   

8.
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。  相似文献   

9.
协作信息系统的访问控制模型及其应用   总被引:2,自引:0,他引:2  
资源授权决策是协作信息系统面临的首要安全问题.首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出了包含用户请求、用户身份、口令、角色、时态状态、环境状态、生命期等安全属性的安全关联及其产生方法:给出了一种安全认证协议,使用此协议可以实现用户与行为服务器、资源管理服务器之间交换与ABAC模型相关的安全属性,并使用UC模犁证明该协议的安全性.  相似文献   

10.
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。  相似文献   

11.
针对基于角色的访问控制模型和基于任务的访问控制模型存在的问题,提出了一种在网格环境下基于角色和任务的访问控制模型G-RTBAC,实现了权限的按需分配,提高了系统的安全性,并给出了该模型的形式化描述、约束关系以及将来工作的主要目标.  相似文献   

12.
网格系统存在大量动态的访问用户和每个自治域有自己的访问控制策略,因此具有动态性和自治性的访问控制需求。基于属性的访问控制和网格系统的授权需求提出了一个属性驱动的多策略访问控制模型(MP_ABAC,Multipolicy_supported Access Control based on Attribute)并基于继承和封装思想和可扩展访问控制标记语言(XACML)设计了MP_ABAC授权框架。框架在网格访问控制中存在很大的优势,为网格授权系统提供了开放的架构,且能够集成第三方基于属性的授权系统。  相似文献   

13.
全球信息网格体系结构与企业级服务分析   总被引:2,自引:2,他引:0  
龚勇  陈亚滨  张林 《现代电子技术》2005,28(8):12-14,17
作为网格计算发展的延伸,DoD提出的全球信息网格(GIG)是实现网络中心战的技术手段。GIG的体系结构可以通过其五层体系框架和作战视图、系统视图以及技术视图3个视图来描述。GIG通过企业级服务来支持网络中心战,企业级服务的领域功能都建立在发现、安全、中介、协作、存储、消息传送、企业级服务、应用以及帮助等核心企业级服务基础之上。介绍了网格以及全球信息网格的概念,分析了GIG的体系结构与企业级服务,最后指出了GIG的意义和面临解决的问题。  相似文献   

14.
田永春  姜永广 《通信技术》2010,43(8):214-216,219
移动栅格网是一种全移动多跳无线栅格网络,采用了面向服务的全IP技术体制和全新的分层协议模型。针对这种新型网络结构和协议模型,提出了一种跨层资源管理方法,通过将呼叫接纳控制、路由选择、资源预留、排队机制以及信道接入机制等进行跨层设计,增加层间协作机制和方法以达到资源利用的优化和业务服务质量的提高。对跨层资源管理的总体框架和思路进行了详细描述,对具体实现途径进行了探讨。  相似文献   

15.
网格代理认证技术在制造资源共享中的应用   总被引:2,自引:0,他引:2  
制造技术的发展.使得各制造单位之间为了共同的需要形成一种松散耦合形式的虚拟企业来共享制造资源,牵制共享的一个主要问题是:虚拟企业的成员都希望能像使用自己的资源一样使用其他成员的资源.而各成员又不会希望改变自己的资源使用策略或交出自己的资源控制权去迎合其他成员的使用。通过对当前计算机网格安全技术的研究,使用用户代理机制,在数字制造系统中部署数字制造资源多级代理授权认证策略,实现各虚拟企业之间资源请求的身份代理认证,用户单点登录即可共享虚拟企业的所有数字制造资源。  相似文献   

16.
文星 《电子测试》2020,(6):86-87,41
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。  相似文献   

17.
为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性和实用性。  相似文献   

18.
针对目前高校信息共享和协作中所面临的信息安全问题,提出一种基于PMI的访问控制模型。模型基于委托方式支持分布式授权;并通过委托约束和临时委托角色,支持角色委托和部分授权,遵循"最小特权"原则,并避免权限冲突和越权。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号