共查询到16条相似文献,搜索用时 62 毫秒
1.
2.
伍红华 《湖北师范学院学报(自然科学版)》2007,27(4):8-11
根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。 相似文献
3.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法。这对于建立网格安全体系结构非常有用。这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论。 相似文献
4.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法.这对于建立网格安全体系结构非常有用.这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论. 相似文献
5.
基于信任度的网格安全访问模型的研究 总被引:3,自引:0,他引:3
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性. 相似文献
6.
谢储晖 《兰州理工大学学报》2008,34(5)
阐述空间知识网格环境中的安全需求以及现有安全技术的不足,研究空间知识网格安全策略,建立空间知识网格安全体系结构模型.该模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,充分利用Web服务技术,集成权限管理基础设施和XACML,使自身适合空间知识网格的需求,可支持基于角色的访问控制,具有灵活性、适应性、可伸性和可扩展性等特点. 相似文献
7.
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安全标准和Web服务的安全性规范融合到网格安全的体系结构中。 相似文献
8.
根据计算网格特点及其一般安全需求,从政策的制定和实施角度出发,提出了一个完整可行的安全政策实施模型SPIM.在对计算网格中各类实体间新信任关系进行分析的基础上,选择并确立了模型中的功能实体,将VO的全局安全管理和传统管理域的安全管理分开考虑,引入了GSPEC和LSPEC两类重要的安全管理实体;定义了安全交互过程,使GSPEC和LSPEC可以独立地对用户身份进行鉴别,动态地对用户进行授权;规定了交互过程中所使用的凭证.从而保证在SPIM中,VO的全局安全政策和资源所在管理域的局部安全政策可以相互独立地制定、修改和执行,并在执行时保证各级政策能得到一致的实施. 相似文献
9.
10.
网格安全模型中关键策略的研究 总被引:1,自引:0,他引:1
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 相似文献
11.
采用基于场景的安全分析方法,系统的分析了网格计算的安全需求,提出了基于移动代理的安全基础架构-MAbGSI(MobileAgentbasedGridSecurityInfrastructure),并给出了安全框架及其交互协议,最后讨论了一些实现细节问题。 相似文献
12.
邓小清 《达县师范高等专科学校学报》2011,21(2):61-63
现有的网格服务不能较好地满足用户的需求,对用户的需求缺乏语义,不能满足用户需求的动态变化.提出在网格中建立基于语义的资源模型,主要包括资源的本体描述、网格资源的加入和更新,以更好地实现用户需求的智能. 相似文献
13.
随着计算机网络技术的广泛应用,计算机系统的安全保护工作也越来越值得关注,因此,国务院在1994年的文件中就明确下达了建立健全计算机信息系统安全的工作指示。由此可见,依赖网络技术而构建起来的数字图书馆的信息安全问题也将是情报界学者反复探讨和研究的重点。数据的安全性和系统的稳定性,是保障数字图书馆正常工作的基础。 相似文献
14.
董慧娟 《无锡职业技术学院学报》2005,4(2):30-31,34
伴随着信息化步伐,许多学校都建立起了校园网络,并在学校的教学管理科研中发挥越来越重要的作用。随着校园网应用的深入,其安全问题也日益突出。该文从分析安全的隐患所在入手,介绍维护网络安全的策略和方法,以期建立起一套真正适合该校网络的安全体系。 相似文献
15.
用于网格计算的复合代码生成技术研究 总被引:1,自引:0,他引:1
网格计算的研究越来越受到关注,但是网格开发的复杂性制约网格技术普遍使用。讨论了用于网格计算的复合代码生成技术。文中首先简要介绍了自行研制的网格计算快速开发工具GBu ilder和代码生成技术,然后详细描述了GBu ilder中复合代码生成的体系结构。 相似文献
16.
徐艳 《华北科技学院学报》2005,2(4):42-45
针对蓝牙技术安全性问题分析了蓝牙系统的专全需求和安全威胁,提出了蓝牙安全结构,并钎对蓝牙系统安全的两种主要模式即链路级安全模式和服等级安全模式进行了重点分析,提出了解决蓝牙安全问题的安全策略。 相似文献