共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安全标准和Web服务的安全性规范融合到网格安全的体系结构中。 相似文献
3.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法。这对于建立网格安全体系结构非常有用。这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论。 相似文献
4.
网格安全已成为网格计算系统中的一个重要问题,本文首先介绍了网格技术和网格安全的概念以及需求,剖析了Globus下的网格安全基础设施和基于OGSA的网格安全体系结构两种典型的网格安全解决方案,并在Linux环境下进行了基于GT4的网格安全环境构建。 相似文献
5.
随着网格技术的发展,网格安全问题已成了网格计算成败的关键。本文简述了网格的定义和安全特性、分析了在目前的技术条件下网格所面临的安全问题,然后给出了网格安全策略和相应的解决方案,最后指出了未来网格安全技术的发展方向。 相似文献
6.
谢储晖 《兰州理工大学学报》2008,34(5)
阐述空间知识网格环境中的安全需求以及现有安全技术的不足,研究空间知识网格安全策略,建立空间知识网格安全体系结构模型.该模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,充分利用Web服务技术,集成权限管理基础设施和XACML,使自身适合空间知识网格的需求,可支持基于角色的访问控制,具有灵活性、适应性、可伸性和可扩展性等特点. 相似文献
7.
王晓霞 《科技情报开发与经济》2010,20(27):181-183
分析了网格安全技术的特点和面临的挑战,总结了目前的网格安全领域研究的主要内容,综述了网格安全的最新研究进展,讨论了该领域尚存在的问题及今后的趋势。对于网格安全技术的研究具有较好的参考意义。 相似文献
8.
基于信任度的网格安全访问模型的研究 总被引:3,自引:0,他引:3
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性. 相似文献
9.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法.这对于建立网格安全体系结构非常有用.这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论. 相似文献
10.
11.
用于网格计算的复合代码生成技术研究 总被引:1,自引:0,他引:1
网格计算的研究越来越受到关注,但是网格开发的复杂性制约网格技术普遍使用。讨论了用于网格计算的复合代码生成技术。文中首先简要介绍了自行研制的网格计算快速开发工具GBu ilder和代码生成技术,然后详细描述了GBu ilder中复合代码生成的体系结构。 相似文献
12.
13.
伍红华 《湖北师范学院学报(自然科学版)》2007,27(4):8-11
根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。 相似文献
14.
15.
讨论了网格对PKI技术的需求,介绍了PKI的基础设施和网格环境中PKI的认证,提出了利用PKI技术构建基于桥接CA的网格安全模型,最后对该模型进行了分析. 相似文献
16.
阐述了制造网格安全的基本概念和相关知识,给出了一种安全体系结构,并分析了当前典型的制造网格安全技术,提出了制造网格安全中存在的问题,指出了未来制造网格安全研究的主要方向,为制造网格的应用研究提供了参考. 相似文献
17.
18.
谭勇 《湖北民族学院学报(自然科学版)》2004,22(4):86-89
网格计算作为一种全新的方法广受关注,网格作为下一代Internet的基础设施是最近研究的热点.对建造网格的方法——网格体系结构作了一些研究,得出了网格={网格服务}以及网格服务中接口是关键的结论. 相似文献
19.
20.
网格安全模型中关键策略的研究 总被引:1,自引:0,他引:1
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 相似文献