首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 135 毫秒
1.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

2.
讨论了网格对PKI技术的需求,介绍了PKI的基础设施和网格环境中PKI的认证,提出了利用PKI技术构建基于桥接CA的网格安全模型,最后对该模型进行了分析.  相似文献   

3.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

4.
基于五层沙漏协议模型的网格体系结构   总被引:1,自引:0,他引:1  
为了对网格的组成以及网格体系结构的构建进行深入研究,在对五层沙漏网格核心协议模型深入分析后,构建出以计算网格、数据网格和Web服务网格为核心的网格体系结构。该网格体系结构可以显著改善现有的互联网络服务,能适用于现代化大、中、小型企业对随需而变网络体系结构的要求,给企业管理带来先进的指导思想。  相似文献   

5.
阐述空间知识网格环境中的安全需求以及现有安全技术的不足,研究空间知识网格安全策略,建立空间知识网格安全体系结构模型.该模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,充分利用Web服务技术,集成权限管理基础设施和XACML,使自身适合空间知识网格的需求,可支持基于角色的访问控制,具有灵活性、适应性、可伸性和可扩展性等特点.  相似文献   

6.
王强  杨政  王维宏 《科技信息》2007,(9):192-193
由于网格平台分布性、异构性、动态性的特点,网格安全比传统网络安全面临了更大的挑战。在对Globus及目前其他重要网格平台的安全技术进行了研究的基础上,提出了认证与授权整合的网格安全体系结构(IAAA)。该模型在保证网格环境安全的同时提高了网格服务的性能。  相似文献   

7.
初步分析当前ERP软件的安全现状,介绍了现在常用的安全模式解决方案,提出基于网格安全模型(Grid Security Model)的认证机制探讨.  相似文献   

8.
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安全标准和Web服务的安全性规范融合到网格安全的体系结构中。  相似文献   

9.
互认证响应时间厦开销构成是安全网格和安全SOA计算中重要的设计依据和尺度。给出了计算网格互认证响应时间的一种模型。模型参数包括加解密/签名算法类型和密钥长度,传输网络最大报文常数、平均往返时间、超时序列初始值、延迟应答分组个数、最大拥塞控制窗口以厦分组丢失率。举例说明了如何设置模型参数并计算响应时间。  相似文献   

10.
网格安全模型中关键策略的研究   总被引:1,自引:0,他引:1  
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。  相似文献   

11.
针对目前可信认证方案在认证效率和具体应用上的不足,提出了基于虚拟机的可信认证方案,并对Web服务器提出具体的认证策略,通过实验证明这种策略是可行和有效的。  相似文献   

12.
针对可信计算环境下,传统平台认证中所带来的平台配置信息泄露的问题,提出了一个新型的基于属性的证明方案.建立了该方案的模型,给出了方案的具体构建,包括初始化、属性证书颁发、属性证明及验证、撤销等算法.与现有基于属性的证明方案相比,该方案的通信代价更小,计算效率更高.在标准模型下对该方案进行了安全性证明,结果说明了它的正确性、配置隐匿性及不可伪造性等.  相似文献   

13.
可信远程证明是可信计算技术中非常重要的一部分,而可信证据又是可信远程证明的基础。但是,通过研究现有主要可信远程证明方法发现对于可信证据研究主要存在以下几个问题:首先,证据信息不充分,不能满足可信证明的需求;其次,证据信息组织不够合理;最后,由于可信性具有一定的主观性,与用户的预期相关,但现有方法中在收集证据时没有考虑用...  相似文献   

14.
提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。  相似文献   

15.
在现有组件属性证明方案的基础上,提出了多组件属性的证明方案,以解决多个组件以一定的结构构成的安全属性的证明问题,满足不同类型属性的证明需求。以CL签名为基础进行多个组件与属性的签名,使组件-属性的映射具有多对一的关系,并对各组件的组成结构进行了简要分析。多组件属性的证明方案具有组件验证效率高,协议配置灵活,可兼容单组件的属性证明等特点,证明平台的隐私可以得到保证。多组件属性证明方案适用于具有特定组件结构的属性证明。  相似文献   

16.
刘瑾 《山西科技》2001,(4):32-34
文章在分析质量认证的现状及存在问题的基础上,提出具体对策措施。  相似文献   

17.
为了数值模拟飞行器操纵面的嗡鸣现象,在集群计算机MPI并行计算环境下建立基于三维非定常欧拉方程耦合结构运动方程的嗡鸣计算方法.气动流场求解采用基于非结构网格的中心有限体积法进行空间离散,时间推进采用双时间方法,结构运动方程采用Adams预估校正方法求解.针对翼面与操纵面缝隙间存在的网格运动问题,在非结构网格系统上采用Delaunay图映射方法实现网格的运动变形.最后,使用飞行器操纵面标准嗡鸣计算模型对计算方法进行验证,结果表明:所建立的并行计算方法正确,程序具有很好的计算效率,能够对飞行器操纵面嗡鸣进行高效的数值分析.  相似文献   

18.
针对高精度、高保真的点云数据在精简后点云数据重构网格精度降低误差增大的问题,提出了面向点云数据的复杂几何模型对象优化方法.首先通过空间八叉树法建立点云数据和网格的拓扑关系,并利用原始点云到重构网格的距离确定网格的误差,以目标精度为阈值,然后利用增点法对面片进行划分,最后根据插入点算法重新定位插入点.实验验证表明:利用该文方法对兔子和龙进行一次细分使得精简率90%兔子重构网格误差由0.81 mm提升到0.48 mm,精简率90%龙重构网格误差由0.36 mm提升到0.11 mm.  相似文献   

19.
20.
Existing remote attestation schemes based on trusted computing have some merits on enhancing security assurance level, but they usually do not integrate tightly with the classical system security mechanism. In this paper, we present a component named remote attestation-based access controller (RABAC), which is based on a combination of techniques, such as random number, Bell-La Padula (BLP) model, user identity combined with his security properties and so on. The component can validate the current hardware and software integrity of the remote platform, and implement access control with different security policy. We prove that the RABAC can not only improve the security of transferred information in remote attestation process but also integrate remote attestation and classical system security mechanism effectively.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号