首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法。这对于建立网格安全体系结构非常有用。这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论。  相似文献   

2.
分析了仿真网格的特点和其中存在的信息安全问题,提出了一个仿真网格的信息安全框架和解决方案,该框架由安全传输层、安全服务层、服务接口层和安全应用层组成.讨论了实现此框架所需的信息安全策略、安全机制和安全技术,包括加密技术,身份认证技术,访问控制技术和Web Service安全技术等.对仿真网格的信息安全问题进行了有益的探索.  相似文献   

3.
分析了网格安全技术的特点和面临的挑战,总结了目前的网格安全领域研究的主要内容,综述了网格安全的最新研究进展,讨论了该领域尚存在的问题及今后的趋势。对于网格安全技术的研究具有较好的参考意义。  相似文献   

4.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用。网格安全问题是网格计算中的一个核心问题,Globus项目的GSI是一个解决网格计算问题的集成方案。本文分析了网格环境下的安全问题和安全需求,并详细地介绍了GSI的网格安全技术。  相似文献   

5.
基于信任度的网格安全访问模型的研究   总被引:3,自引:0,他引:3  
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性.  相似文献   

6.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法.这对于建立网格安全体系结构非常有用.这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论.  相似文献   

7.
网格安全研究综述   总被引:1,自引:0,他引:1  
随着网络规模和应用的不断发展,网络安全问题已经成为影响社会经济发展和国家战略的重要因素.网格(Grid)作为第三代网络信息技术,它所具备的虚拟性、异构性、集成性及动态自适应性特征,决定了网格安全面临着巨大的困难和挑战.综述了网格安全目前面临的问题及其安全策略、技术和实施方案.  相似文献   

8.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用.介绍了网格计算的概念、特点、基本功能和体系结构,分析了网格面临的安全问题和网格安全关键技术,最后,结合网络安全基础设施(GSI)等相关知识提出网格中的安全鉴别过程模型.  相似文献   

9.
讨论了网格对PKI技术的需求,介绍了PKI的基础设施和网格环境中PKI的认证,提出了利用PKI技术构建基于桥接CA的网格安全模型,最后对该模型进行了分析.  相似文献   

10.
简单介绍了计算机系统安全级别、原理及技术。主要就信息安全的审计技术等进行了论述,并以世界流行的大型关系数据库(INFORMIX)为例,详细说明其安全审计实施的技术方法和通过审计分析解决实际问题的策略。  相似文献   

11.
GSI授权机制过于简单,作为对GSI授权机制补充的社区授权服务(CAS)又过于中心化,不适应情报网格信息流授权机制的要求.为此,提出了基于角色访问控制(RBAC)的虚拟组织授权服务(VOAS)策略,允许给用户分配VO角色来支持角色分层和限制.通过将VO角色映射为本地数据库角色,以及对本地角色委派细粒度权限等工作,既实现VO间用户与访问权限的逻辑分离,又杜绝了角色联合权限的方式,使VO间的授权管理比较简单灵活.解决了现有信息栅格中CAS授权粒度不够细化、可扩展性差等问题.仿真实验表明,该授权策略在不影响系统运行效率的前提下,简化了系统授权和管理的复杂度.  相似文献   

12.
基于OGSA网格安全体系结构,建立了基于网格的数字图书馆安全体系结构,这种安全结构不仅可以使用户一次登录就可访问多个资源站点,提高用户查阅图书资料的效率,而且有利于全面实现数字图书馆资源的共享,更好地防御数字图书馆欺诈和非法攻击,满足网格环境下数字图书馆的安全需求。  相似文献   

13.
一种基于网格服务的信息系统框架   总被引:2,自引:0,他引:2  
提出了基于网格服务的信息系统框架,探讨了框架的形成和发展,指出基于网格服务信息 系统的特点和实现的关键技术。此框架使传统的信息系统开发过程分化为应用服务开发和集成过程,简 化并优化了系统的实施,使系统具有更强的易维护性、稳定性、可靠性和适应性。此框架使应用服务提 供商和集成商分化出来,分工更细,专业化和社会化程度更高,符合社会发展的总趋势。框架实现了多 个网格的集成,提出了多种相关技术在网格计算中的研究需求和方向。  相似文献   

14.
该文分析了网格计算中的安全问题与策略,并介绍了网格环境下典型的安全解决途径——GSI所涉及到的安全技术。  相似文献   

15.
从Cookie技术的机制、应用以及其本身存在的缺陷出发,从技术层面和法律层面探讨了如何防范由Cookie引发的信息安全问题.  相似文献   

16.
针对网格中大量协作访问资源的需求,提出了一种基于角色的细粒度协作访问控制方案.该方案将基于角色的访问控制方法用于网格计算环境,并修改了其中的权限配置规则,添加了时空属性以及细粒度的协作访问属性,可以更好地适应网格计算环境下协作访问控制共有资源的要求.  相似文献   

17.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

18.
从大规模多网络环境的特点出发,采用实时透明加解密技术、通讯认证技术和加解密算法,设计基于动态安全保护技术的内部信息安全系统.系统主要由管理中心和终端用户两个部分构成,能够对电子文档进行全过程的保护,避免电子文档/技术资料可能从各种非法途径流失并为竞争对手有效使用的潜在风险,充分保护了企业的核心技术机密.  相似文献   

19.
自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号