首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
面向服务的网格体系结构是新一代网络的重要特征,而访问权限控制机制是面向服务网格模型中必须解决的问题.文章重点研究了服务网格的模型及对应的权限管理机制,提出一个提供服务质量保障的网格模型,支持QoS协商和资源虚拟化,在各层次间方便地提供QoS映射和监控.同时提出了一种访问权限的分配策略,基于角色模型在各实体间进行权限映射,简化了权限管理的过程.通过实际的过程模型分析,验证了服务网格模型及其权限分配策略的有效性和适应性.  相似文献   

2.
文章首先分析了网格计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统,在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面的网格计算系统安全体系结构模型。然后基于该安全体系结构模型在Globus环境下设计和实现了一个安全方案。  相似文献   

3.
《中国教育网络》2005,(4):20-21
图像处理在生物医学、石油、天然气、环境科学以及模式识别等领域有广泛的应用。图像网格则是基于中国教育与科研网格ChinaGrid,直接利用其广域的大规模计算资源和软件资源充分实现网格互操作特性,以安全、透明的方式为用户提供图像处理相关服务的应用平台。该网格平台面向广大用户提供不同图像应用的公共计算软件服务和特有软件服务,开展的应用建设包括数字化虚拟人应用的网格计算,基于网格环境的遥感图像处理和网格环境下的医学图像诊断等。进展图像处理网格项目组主要由华中科技大学集群与网格计算湖北省重点实验室(CGCL)(整个应用平…  相似文献   

4.
网格计算环境下的大学数字化校园基础架构   总被引:2,自引:0,他引:2  
本文提出了一种基于网格计算环境的数字化校园平台体系基础架构,其中重点介绍了网格技术并且结合数字化校园建设的具体要求,对实现网格计算环境下的数字化校园给出了建议和设计思想。  相似文献   

5.
网格环境下资源组织与管理是网格系统研究和应用中最具有挑战性的问题。本文将网格资源管理系统抽象为三层模型,并引入broker、ambassador和agent的概念,介绍了博弈论在招标/契约模型网格资源管理中的应用,分析了在招标/契约模型中的博弈过程。  相似文献   

6.
王春华  韩栋  刘珂 《天中学刊》2007,22(2):57-59
在网格环境中,各成员的数据库可能处于不同的平台上,数据库管理系统和数据库中数据语义也可能不同.在研究OGSA-DAI的基础上,分析了OGSA-DAI如何解决平台异构性、DBMS异构性和语义异构性的问题,给出了网格环境中访问异构数据库的模型.  相似文献   

7.
网格安全的分析和研究   总被引:1,自引:0,他引:1  
网格的安全问题由于直接关系到网格技术能否在企业和商业领域得到广泛的应用所以显得尤为重要,通过对网格环境下出现的新特性和对安全的特殊要求的分析,在比较了现有几种网络安全技术的不足之后,提出了一种网格安全模型和相应的网格安全策略,利用用户代理实现了用户的单点登录,而资源服务代理有效的控制和管理了局部资源,确保了系统的安全。  相似文献   

8.
2003年11月27日,"国家网格主结点--联想深腾6800超级计算机"通过了中国科学院主持的技术成果鉴定.专家鉴定意见认为,"联想深腾6800"在LINPACK效率和组合数据查询方面达到当前高端机群系统的国际领先水平;在系统均衡设计和性能优化、机群系统软件、机群基础架构以及网格环境若干支撑技术方面有重要创新.它的研制成功标志着我国在高端计算机系统的研究与开发方面达到了新的水平.作为国家的一项重大科技成果,"联想深腾6800"是当时世界上综合性能最高的面向网格的超级计算机系统,其"科学计算"和"事务处理"性能均达到当前国际领先水平.  相似文献   

9.
针对异构网格环境下文件共享的需求,基于网格中间件Globus Toolkit,建立异构网格环境下文件传输与副本定位模型.制定副本的创建及选择策略。使用Globus的副本定位服务、可靠文件传输服务对模型进行基于WEB的Portal实现,能够显示网格中的共享/私有文件列表,实现资源的上传、下载、检索、删除等操作。  相似文献   

10.
网格是在动态变化的,多机构的虚拟组织间共享资源和协同解决问题,其目标是实现资源的全面共享。探讨了网格的安全问题以及安全策略的主要认证过程——身份认证,建立了网格安全面对问题模型和NAD模型,展望了网格安全策略的后续发展。  相似文献   

11.
新完善的WAPI协议安全性分析   总被引:2,自引:0,他引:2  
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性.  相似文献   

12.
在网络OSGA的体系的基础上,提出了网络组成的新的划分方法,将网络划分为不同层次的域,利用中间件技术实现网络安全体系的构建,结合GSI和PKI等技术,解决网络安全要求的单点登录、身份认证、委托、基于用户的信任关系等问题.  相似文献   

13.
Access control in a grid environment is a challenging issue because the heterogeneous nature and independent administration of geographically dispersed resources in grid require access control to use fine-grained policies. We established a task-and-role-based access-control model for computational grid (CG-TRBAC model), integrating the concepts of role-based access control (RBAC) and task-based access control (TBAC). In this model, condition restrictions are defined and concepts specifically tailored to Workflow Management System are simplified or omitted so that role assignment and security administration fit computational grid better than traditional models; permissions are mutable with the task status and system variables, and can be dynamically controlled. The CG-TRBAC model is proved flexible and extendible. It can implement different control policies. It embodies the security principle of least privilege and executes active dynamic authorization. A task attribute can be extended to satisfy different requirements in a real grid system.  相似文献   

14.
网格计算是一门新兴的技术,它能够为用户和应用提供对资源和大量IT功能的无缝访问.安全问题是网格计算成败的关键.通过分析网格计算的基本特点和安全要求,结合网格安全策略和安全体系模型,给出了该模型的一种实现方法.  相似文献   

15.
电子档案在网络环境中传播和存储,极易受到黑客攻击,造成档案失密、信息被盗、被删除或被改写等严重后果,为了保证档案在公用网络上传输的安全性和可靠性,分析设计了档案在公用网络上传输的访问控制、数据加密、基于ECC(Elliptic Curve Cryptosystems)的PKI(Public Key Infrastructure)、身份验证、数据库安全等安全策略。  相似文献   

16.
INTRODUCTIONIngeneral,theanalysis,manipulation ,andsimulationofamodeledsystemcanleadwithrisktonewknowledgeandinsightoncost,orincon venienceassociatedwithitsdirectmanipulation .Theprocessofmodelingasystemgivesthemod eleranimprovedunderstandingofthemodeled…  相似文献   

17.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST's firewall reference model by adding a transmission unit modification function and an attribute value mapping function, describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. Project (No. 45.6.1-017) supported by the State Defense Scientific Industry Committee of China.  相似文献   

18.
随着无线网络技术、移动通信技术以及手持智能终端的迅猛发展,移动学习逐渐成为现代人学习不可或缺的学习方式。它在给人们学习带来极大便利的同时,其学习资源提供方(服务方)和学习者的私密及其知识版权等却遭到了极大的威胁和损害。如何进行身份认证并保证各种学习资源和重要信息在传输中的安全,是移动学习系统必须面对和解决的问题。数字认证是主动防御攻击的重要技术,可保护数据的完整性和信息的不可抵赖性。基于认证的移动学习私密保护模型将加密存储数据和访问控制二者结合起来,既最大限度地享用网络资源,又有效保护服务方和学习者的私密。身份认证是移动学习安全体系的基础。从长远看,口令方式将逐渐淡出市场,基于生物特征的身份认证将有助于提升移动学习私密保护的安全性,但是需要克服传统方式占据较大存储空间的缺点。采用模糊身份鉴别的认证技术,可以不存储生物特征而实现基于生物特征的身份认证技术,因此可以在移动学习远程考试、在线选举等方面进行应用。  相似文献   

19.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号