首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法。这对于建立网格安全体系结构非常有用。这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论。  相似文献   

2.
阐述了制造网格安全的基本概念和相关知识,给出了一种安全体系结构,并分析了当前典型的制造网格安全技术,提出了制造网格安全中存在的问题,指出了未来制造网格安全研究的主要方向,为制造网格的应用研究提供了参考.  相似文献   

3.
阐述空间知识网格环境中的安全需求以及现有安全技术的不足,研究空间知识网格安全策略,建立空间知识网格安全体系结构模型.该模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,充分利用Web服务技术,集成权限管理基础设施和XACML,使自身适合空间知识网格的需求,可支持基于角色的访问控制,具有灵活性、适应性、可伸性和可扩展性等特点.  相似文献   

4.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用.介绍了网格计算的概念、特点、基本功能和体系结构,分析了网格面临的安全问题和网格安全关键技术,最后,结合网络安全基础设施(GSI)等相关知识提出网格中的安全鉴别过程模型.  相似文献   

5.
网格服务挖掘:一种基于OGSA的新型计算范例   总被引:3,自引:0,他引:3  
为了满足网格用户定制计算任务的需求,提出了一种基于开放网格服务体系结构(OGSA)的新型计算范例——网格服务挖掘(GSM),以及适用于GSM的软件构架——网格服务挖掘框架(FGSM)。描述了网格服务挖掘的思想、概念和原理,并分析了WSM实现过程中的关键技术。阐述了一种基于agent的FGSM的实现方法,提出了利用服务规范进行网格服务组合的方式,给出了一种基于面向特征的领域分析的GSM算法。把FGSM应用于构建四川省交通厅电子政务系统,结果表明该框架具有良好的可扩展性、可定制性和可靠性。  相似文献   

6.
为了描述网格服务挖掘(GSM)中的网格服务组合,提出了一种基于I/O的网格服务自动机模型GSAM(Grid Service Automata Model).该模型定义了两种类型的网格服务自动机GSA(Grid Service Automata)--描述服务功能的网格服务功能自动机GSFA(Grid Service Functional Automata)和描述服务间交互通道的网格服务通道自动机GSCA(Grid Service Channel Automata).同时给出网格服务兼容签名、组合签名、隐藏操作的定义,以及几个相关的定理来精确刻画网格服务的组合过程和方法.文中还举例说明了如何利用GSAM对GSM中的网格服务共享存储器系统进行建模.结果表明,所提出的模型能够精确描述网格服务的组合及其形式化的推导.  相似文献   

7.
基于知识网格的智能答疑系统模型研究与设计   总被引:1,自引:0,他引:1  
针对目前国内中文答疑系统答疑资源库仅局限于本地知识库的现状及答疑系统中的知识资源不足的问题,提出基于知识网格(Knowleclge Grid)的智能答疑系统模型,将答疑系统的答疑资源库拓展到互联网上,通过基于知识网格的数据挖掘技术充分挖掘Internet信息资源来完成答疑任务并补充和完善本地知识资源,解决答疑资源不足问题.  相似文献   

8.
提出了一种基于数据挖掘的网格调度优化方法,其思想是通过将网格监控信息转化为时序数据库,对其进行多维序列模式挖掘以获得用户行为模式,利用挖掘结果构造优化逻辑.并使用这些信息对网格调度过程进行优化.  相似文献   

9.
分析了空间知识网格环境中的安全性,阐述了对其安全机制的考虑.借鉴现存的安全策略.以资源映射与管理为切入点提出了较为灵活全面的空间知识网格安全体系结构模型.  相似文献   

10.
根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。  相似文献   

11.
基于本体的通用知识网格架构研究   总被引:6,自引:0,他引:6  
提出了一个基于本体的通用知识网格(UKG)架构模型,用于在网格环境下创建大规模的分布式知识发现和知识集成系统,并对网格基本的安全机制进行扩展,引入安全策略本体服务和防火墙本体服务,提供较高的安全性.讨论了本体构造的原则和方法,介绍了外汇监管集成本体的设计和实现.给出了基于UKG的外汇监管的应用举例,展示用户在解决问题时如何从UKG服务获益.  相似文献   

12.
先进的应用持续产生非常大量有价值的数据,但是没有足够的技术来充分地抽取数据中潜在的知识.网格能为知识发现应用提供有效的计算支持.该文介绍了一个新颖的面向服务分布式高性能网格数据挖掘体系结构和设计原理.设计和实现了基于先进的Globus Toolkit 4和OGSA-DAI网格服务的分布式数据挖掘体系结构,并进一步用网格数据挖掘原型验证了该体系结构.  相似文献   

13.
面向服务的学习评价网格安全体系   总被引:2,自引:0,他引:2  
安全问题是网格系统中一个极具挑战性的问题。为了解决面向e-L earn ing的学习评价网格(LAG rid)中的安全问题,该文提出了一种面向服务的网格安全体系。该体系基于对称密钥基础设施,实现了单次登录方式的系统用户认证和基于角色的访问控制,以及一种安全令牌发行服务,并在此基础上进一步实现了网格节点认证和基于W eb服务安全规范的消息加密和签名。这种安全体系已被成功用于构建LAG rid系统,实现了一种安全、透明的基于W eb的用户环境,支持广域资源共享和跨组织的大规模协同工作。  相似文献   

14.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

15.
Data Mining Ontology Development for High User Usability   总被引:1,自引:0,他引:1  
This paper mainly introduces the development and implementation of the user centered data mining service ontology on Universal Knowledge Grid (UKG). UKG is an ontology-based grid architecture model to build large-scale distributed knowledge discovery system on the grid. The data mining ontology services are the main service offering by UKG. It can meet the user requirements of knowledge discovery in different domains and different hierarchies and make the system exoteric, extensible and high usable. A data min- ing solution for money laundering is introduced.  相似文献   

16.
GT的安全机制及实现方法的演进   总被引:3,自引:0,他引:3  
分析了典型的网格计算应用模型G lobus Toolk it(GT)的发展历程,研究网格的安全机制及其实现方法。早期版本GT2,是通过网格安全基础设施(GSI)来保障网格计算环境的安全。GT3则采用基于开放网格服务(OGSA)的安全机制,保留了GT2中的GSI部分结构。随着网格计算与W eb技术的不断融合,即将发布的GT4将采用网格服务资源框架(W SRF),以W S鉴定授权完全取代GSI。  相似文献   

17.
该文分析了网格计算中的安全问题与策略,并介绍了网格环境下典型的安全解决途径——GSI所涉及到的安全技术。  相似文献   

18.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统.根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台.提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范.实验结果显示,基于提出的体系结构进行DSA应用耗时较短.  相似文献   

19.
In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be addressed by existing security technologies. In order to solve this problem, the paper first puts forward the security architecture of manufacturing grid on the basis of the proposal of the security strategies for manufacturing grid; then the paper introduces key technologies based on public key infrastructure-certificate authority (PKI/CA) to ensure the security of manufacturing grid, such as single sign-on, security proxy, independent authentication and so on. Schemes discussed in the paper have some values to settle security problems in the manufacturing grid environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号