首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
电子政务网格安全结构研究   总被引:1,自引:0,他引:1  
对网格安全问题的研究是网格计算中的一个热点问题。该文介绍了网格和网格安全需求特征,分析了GSI的功能,以OGSA为基础,提出了一种电子政务网格体系结构,根据电子政务安全需求和GSI构建了一种电子政务安全结构,并对其安全性能进行了分析。  相似文献   

2.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

3.
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。  相似文献   

4.
一种改进的基于多级代理认证的网格安全结构   总被引:4,自引:0,他引:4  
介绍了网格的特点、性能特征和网格中常用的安全技术、安全需求,通过对典型网格安全结构BB-GSS和BA-GSS的分析,给出了一种改进的基于多级代理认证的网格安全结构(IMA-GSS,Improved Multi-Agent Grid Safety Structure).并对IMA-GSS的安全性能和计算效率进行了分析,提出了有待进一步探讨的问题。  相似文献   

5.
一种新型的网格应用安全平台研究与设计   总被引:2,自引:0,他引:2  
网格的安全问题由于直接关系到网格技术能否在多个领域得到广泛的应用,所以显得尤为重要,通过分析网格环境下出现的新特性和对安全的特殊需求,并针对网格安全基础设施(GSI)存在的不足,提出了一种新型的网格应用安全平台,并在网格计算环境中验证了其可行性。  相似文献   

6.
姚黎  顾恺恺  袁家斌 《福建电脑》2007,(2):118-119,126
为了提高网格的安全性,对目前网格安全技术进行了研究,分析了网格的安全需求,并在信息安全控制理论的指导下,设计了一种基于信息安全控制的安全网格模型.此安全模型包含网格客户端和网格服务器端.客户端和服务器端相互作用对网格节点进行安全控制.既从外部防止病毒的入侵,也从内部防止内部节点的攻击.此模型更能提高网格系统的整体安全性.  相似文献   

7.
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。  相似文献   

8.
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。  相似文献   

9.
计算网格中访问控制策略研究与应用   总被引:2,自引:0,他引:2  
王杨  林涛  王汝传 《微机发展》2006,16(8):231-234
网格是未来分布式计算的主要发展方向,而网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题。通过对网格安全需求进行分析,从不同角度观察网格安全,抽象出网格安全模型的物理视图和逻辑视图。重点研究了网格环境中访问控制策略与授权策略。结合网格安全项目的研究,设计并实现了利用网格安全认证、访问控制策略进行P2P分布式计算的应用实例。  相似文献   

10.
陈军 《办公自动化》2006,(21):18-21
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向.  相似文献   

11.
OGSA安全体系及其在GT3中的实现   总被引:4,自引:1,他引:4  
在分析了网格计算环境的特点后,用扩展的P^2DR网络安全模型对网格安全进行了模型分析,总结出了网格安全的特点及实现目标,介绍了OGSA下的安全体系及其在Globus Toolkit3中的实现。  相似文献   

12.
基于GSI的网格授权网络安全体系研究与实现   总被引:1,自引:0,他引:1  
针对网格网络安全体系的需求,研究了基于GSI的网格授权网络安全体系和改进的CAS授权模型,分析了GIS的功能、模型和网格授权模型的概念以及体系结构,提出了基于Web Service的网格授权体系结构的网格安全接口和基于改进的CAS授权模型,以及授权体系系统应用开发实现及优化方法。  相似文献   

13.
网格安全问题初探   总被引:11,自引:0,他引:11  
刘华志李连  朱爱红 《微机发展》2004,14(2):114-116,120
网格是一门新兴的技术,是现代高科技发展的产物。由于安全问题是网格计算成败的关键,所以研究网格的安全问题就显得尤为重要。文中简述了网格的定义和基本特点.分析了网格面临的安全问题,然后给出了网格安全策略和体系结构图,最后比较详细地讨论了网格安全技术。  相似文献   

14.
基于安全体系网格计费系统的设计   总被引:1,自引:0,他引:1  
与传统网络环境相比,网格计算环境提出更高更广泛的安全需求。本文通过对现有网络计费系统进行了分析和设计,提出了一种基于安全体系的网格计费系统的设计方案,该方案不仅能够满足网格环境下各种基本安全需求,而且还能提供具有良好可扩展性的灵活的认证、授权及访问控制机制。本文讨论了一个具体的模型及其实现策略,分析了该计费系统中的一些关键问题和难点,最后对该系统的性能作了简要评测。  相似文献   

15.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性.  相似文献   

16.
校园网格环境构建的关键技术研究   总被引:3,自引:0,他引:3  
马常霞 《微机发展》2006,16(1):90-92
网格计算是新型分布式计算技术。网格是一个集成的计算与资源环境,它能够充分吸纳各种计算资源并将它们转化成一种方便可靠的计算能力。文中论述了网格计算的特点和体系结构及其与传统分布式计算的区别,进而分析了校园网格环境构建的关键技术。校园网格环境的构建是网格普及化必经的关键一步。在校园网格系统构建中除了文中提到的关键技术之外还有诸多问题如安全机制、资源管理、任务管理、通信技术等都有待于进一步研究和具体化。  相似文献   

17.
网格环境下基于线性判别分析的入侵检测模型   总被引:1,自引:1,他引:0  
将入侵检测应用到正在快速增长的网格计算环境中可以改进网格的安全—被视为网格环境的核心问题。提出一个能够改进网格环境安全的灵活的网格入侵检测模型。通过仿真分布式入侵检测服务器来对该模型进行验证,该服务器使用线性判别分析技术检测可能出现的入侵。  相似文献   

18.
设备网格技术的研究   总被引:1,自引:0,他引:1  
袁理想  汪文勇  罗光春 《计算机应用》2005,25(12):2914-2915
论述了设备网格的背景、特点、研究现状和发展方向,提出了一个设备网格系统的体系结构,分析了设备网格系统资源调度的过程。针对设备网格环境的特殊性,提出了一个设备网格系统的安全机制,并进行了分析,给出了实验结果。  相似文献   

19.
基于Globus的网格应用关键技术研究   总被引:8,自引:0,他引:8  
随着网格研究的不断深入和迅速发展,网格的应用领域不断扩大,出现了适用于不同应用领域的网格技术,更广泛地直接服务于生产和各种商业活动.通过介绍网格概念,分析Globus工具包,研究和探讨了在OGSA体系结构和Globus支撑平台下实现网格商业应用的一些关键性技术,如高性能宽带网络、网格体系结构设计、网格操作系统设计、网格安全认证技术以及网格使用模式设计等.  相似文献   

20.
Cyber security is considered as a critical issue which must be addressed early during the transition from the current aging electric power grid into the expected Smart Grid. Key management is the fundamental supporting cryptographic technologies for Smart Grid cyber security. This paper focuses on remote key generation and distribution for Smart Grid, especially computation-saving mechanisms for meters. Specifically, we specialize asymmetric key-wrapping to the Smart Grid application scenario, and further suggest an instantiation of remotely generating and distributing keys for Smart Grid, which is an issue raised by National Institute of Standards and Technology. In this way, we achieve a key-wrapping adapter, retrofitting an encryption system to work with an incompatible key-management architecture and seamlessly supporting different options of cryptosystems for smart meters. The proposed scheme has low computational cost at weak smart meters, because of the weaker security assumption of the wrapping algorithm and the transfer of computational cost from meters to servers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号