首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 281 毫秒
1.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用.介绍了网格计算的概念、特点、基本功能和体系结构,分析了网格面临的安全问题和网格安全关键技术,最后,结合网络安全基础设施(GSI)等相关知识提出网格中的安全鉴别过程模型.  相似文献   

2.
针对软件体系结构描述语言在分析、验证软件构架动态行为中的不足,采用谓词/变迁(Pr/T)网为软件体系结构动态行为建模,并提出了基于线性时序逻辑的软件体系结构动态行为模型验证方法.首先根据体系结构层次模型扩展Pr/T网建立体系结构动态行为模型(DFM)并构造DFM的可达图,然后使用基于自动机理论的方法来验证模型的时态逻辑性质,最后通过对一个电子商务系统实例的并发控制机制建模和模型检测,验证了该方法的有效性.所提方法结合了Pr/T网和线性时序逻辑的优点,为进一步开展软件体系结构动态行为的分析、验证奠定了基础.  相似文献   

3.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用。网格安全问题是网格计算中的一个核心问题,Globus项目的GSI是一个解决网格计算问题的集成方案。本文分析了网格环境下的安全问题和安全需求,并详细地介绍了GSI的网格安全技术。  相似文献   

4.
GT的安全机制及实现方法的演进   总被引:3,自引:0,他引:3  
分析了典型的网格计算应用模型G lobus Toolk it(GT)的发展历程,研究网格的安全机制及其实现方法。早期版本GT2,是通过网格安全基础设施(GSI)来保障网格计算环境的安全。GT3则采用基于开放网格服务(OGSA)的安全机制,保留了GT2中的GSI部分结构。随着网格计算与W eb技术的不断融合,即将发布的GT4将采用网格服务资源框架(W SRF),以W S鉴定授权完全取代GSI。  相似文献   

5.
该文分析了网格计算中的安全问题与策略,并介绍了网格环境下典型的安全解决途径——GSI所涉及到的安全技术。  相似文献   

6.
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安全标准和Web服务的安全性规范融合到网格安全的体系结构中。  相似文献   

7.
研究构建中国地震减灾网格试验床的关键技术.基于OGSA和GT3体系结构,提出了计算网格平台的编程模型,分析了模型的网格Web应用层、网格Web服务器层和网格资源/服务层之间的关系.设计并实现了模型的关键组件,并给出了基于GSI的模型安全解决方案,最终构建了一个计算网格平台,并在平台上实现了云南地区的地震应力触发计算.计算结果表明,该平台满足网格计算的需求,并能提高计算效率.  相似文献   

8.
基于OGSA网格安全体系结构,建立了基于网格的数字图书馆安全体系结构,这种安全结构不仅可以使用户一次登录就可访问多个资源站点,提高用户查阅图书资料的效率,而且有利于全面实现数字图书馆资源的共享,更好地防御数字图书馆欺诈和非法攻击,满足网格环境下数字图书馆的安全需求。  相似文献   

9.
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法--网格环境下的隐私保护方差计算.  相似文献   

10.
刘通  冯庆华 《科技信息》2007,(31):548-551
Petri的动态、异步、并发等特征使其特别适合对离散事件系统进行建模与仿真,而其深奥的理论知识限制它的普及应用。本文力求用一种浅显易懂的方法将它用来描述物流系统模型,并在此基础上引入Pr/T系统描述方法,对复杂Petri网物流模型进行简化。  相似文献   

11.
对计算机系统安全中的自主存取控制Take-Grant模型提出了一种有色Petri网表达,并用可达性树技术对can;share问题提供了一个更为简明实用的解答。文中用一个实际的信息处理系统为例,演示了所提出的方法。  相似文献   

12.
将NTRUSign运用到网格GSI中,给出了使用NTRUSign实现网格认证与委托的详细步骤,分析了认证与委托具有不可伪造性、可证实性、身份证实性、不可抵赖性、代理权限不可滥用性等安全性能.实验分析表明,提出的方法比RSA等方法具有较高的效率.  相似文献   

13.
一种并发Java程序控制流模型   总被引:1,自引:0,他引:1  
研究了并发Java程序控制流模型的建模问题.通过深入分析并发Java程序设计语言的语义以及带抑止弧Petri网的建模能力,提出了一种并发Java程序控制流模型--CJCFM,并给出了从并发Java程序构造该模型的方法.CJCFM以带抑止弧Petri网为基础,简单直观,可模拟程序实际运行过程,对并发程序的理解、分析和测试有很大帮助.通过对现有开源Petri网实验平台PIPE的功能进行扩展,可在该平台中直接构造并执行CJCFM.借助成熟的Petri网理论与算法,可验证CJCFM的各种性质,从而达到对源程序进行分析的目的.实验表明:CJCFM能有效协助理解、分析和测试并发Java程序.  相似文献   

14.
校园网络的安全   总被引:1,自引:0,他引:1  
介绍了校园网络安全的技术保障,并从访问控制、口令安全、网络的权限控制和目录级安全控制等方面加以强调,特别是,根据校园网的特点,对重要数据特别是数字签名的加密技术提出了自己的见解.  相似文献   

15.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

16.
The contract net protocol has developed to specify problem solving communication for nodes in a distributed problem solving. Task distribution is affected by a negotiation process, a discussion carried on between nodes with tasks to be executed and nodes that may be able to execute those tasks. In contract net protocol, once negotiation successes, the task execution is assumed to success. However, in real world, even though a task is awarded to successfully bidding nodes, it may be delayed. Such delay may badly propagate in whole system. Here, we introduce real-time constraints into contract net protocol to manage task execution for avoiding the task's delay, or even though being delayed, the failure cannot propagate to whole system. In this paper, we first present a real-time contract net protocol which is an extension of contract net protocol with real-time constraints for distributed computing. Our proposition extends the basic negotiation protocol to negotiation and controlling execution of task. The controlling process is based on task deadline time we also present an extension of the internode language of contract net protocol specification with real-time constraints Li Qiaoyn, born in Jan. 1965, Lecturer  相似文献   

17.
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号