首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
网格计算中基于信任度的访问控制研究   总被引:4,自引:0,他引:4  
首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket机制。  相似文献   

2.
首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket机制。  相似文献   

3.
首先给出了网格计算中访问控制的特点和需求。现有的访问控制技术以及分布式授权模型,均不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上,提出了基于信任度的访问控制机制。为了提高资源的利用率,提出了Ticket机制。最后给出模拟实验结果,验证有效性。  相似文献   

4.
提出了一种新的基于模糊信任的访问控制模型TACMF,通过模糊推理量化信任关系,能更好地解决网格系统动态不确定性资源的安全访问问题。运用模糊理论对信任定量化的描述机制,定义了直接及声誉信任的评估方式,量化资源站点的信任索引,以准确刻画资源域的可信度。当进行信任为基础的决策时,实体之间可以参考推荐代理的信任评价。分析实验结果表明,该评估方式能够有效评估网格信任模型的可信性,使系统调度失败率下降,大大缩短了用户应用程序执行的等待时间。  相似文献   

5.
基于RBAC策略的可信网格访问控制模型*   总被引:3,自引:1,他引:3  
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。  相似文献   

6.
基于角色的信息网格访问控制的研究   总被引:42,自引:1,他引:42  
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统,结合中国科学院计算所织女星网格计划的研究工作,分析了信息格访问控制的关键问题,提出了一个基于角色的信息网格访问控制的模型,并讨论了信息网格访问控制的通用性问题,这一基于角色的访问控制模型正在织女星信息网格的实践中实施。  相似文献   

7.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。  相似文献   

8.
网格的访问控制可以解决网格环境下的信息共享,通过创建策略和规则,XACML提供了控制信息访问的机制.应用XACML作为网格策略表达,提出了网格访问控制的策略决策模型.在分析决策模型基础上,给出了基于XACML的RBAC网格访问控制模型.描述了使用XACML实现RBAC模型的基本方法.  相似文献   

9.
网格计算中基于信任度的动态角色访问控制的研究   总被引:2,自引:0,他引:2  
在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,CAS服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时避免实体的欺骗行为,可以有效地达到在网格社区中对客户端进行访问控制的目的。  相似文献   

10.
针对网格环境下访问控制的特性,分析了现有网格安全访问控制方案的缺陷,提出了GRBAC-DM模型,该模型以虚拟组织为基础,采用RBAC策略,实现了分布式管理和跨信任域授权;通过将访问控制模块和策略资源管理模块分离,满足了资源动态性和策略自主性的要求,适应了网格环境的固有特点。给出了该模型的形式化描述、角色分类和资源分组规则以及访问控制和资源管理模块的具体结构。  相似文献   

11.
伴随科学技术的发展,网络在人们生活中运用的频率也非常高,由此引发的网络安全问题也越来越多。近年来,信息技术不断发展,信息网络既包括计算机网络,也包括互联网技术。本文主要针对基于信息安全控制原理的安全网格技术进行分析和探讨。  相似文献   

12.
基于安全标签的访问控制研究与设计   总被引:1,自引:0,他引:1  
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全.  相似文献   

13.
基于PKI的内网信息安全访问控制体系设计与实现   总被引:1,自引:0,他引:1  
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。  相似文献   

14.
建立以网格服务为中心的访问控制模型,通过集中式的管理来降低网格环境中访问控制复杂性,将角色网格服务的分配和服务的访问授权分离管理,能够有效地保护资源拥有者的权限.在中国科学院e-science科学数据网格项目中的初步应用实施表明了该模型的灵活性和有效性.  相似文献   

15.
基于网格的PKI网络安全模型的研究   总被引:1,自引:1,他引:0  
网格正日益成为流行的网络互连方式,作为新一代的网络技术,不可避免地存在上两代网络技术所面临的问题,在所有缺陷中,最突出的就是如何保证网络传输的安全问题.讨论了网格对PKI技术的需求,分析了在网格环境中适于进行PKI认证的策略,提出了一种利用PKI技术来保证网格安全的模型,在模型中重点讨论了针对RA和LDAP的设计.  相似文献   

16.
The smart grid communication parties need to process the data by the trusted central node, which will lead to security issues such as single-point attacks and data tampering. This paper proposes a smart grid data access control scheme based on blockchain, the user completes the registration of the smart meter by three encryptions. After the registration is completed, the registration information will be uploaded to the blockchain. In the data access phase, the verification center verifies the user's data access request, the database will accept the user's request for data if the verification is passed, and that will be broadcasted on the entire network and uploaded to the blockchain. The security of the scheme is analyzed by using a random oracle model. Analysis shows that this scheme can resist public key replacement attacks and malicious key generation center (KGC) attacks. Compared with the existing scheme, this scheme can more effectively resist more types of attacks. It shows that the smart grid data access control scheme proposed in this paper is safe, reliable and efficient.  相似文献   

17.
崔强  刘鹏  潘进  宗锐 《计算机应用研究》2008,25(7):2155-2158
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。  相似文献   

18.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

19.
本研究旨在探讨基于云边协同的数字电网通信信息网络安全策略。首先,通过大量文献分析、调查问卷等方法,确定了数字电网通信信息网络面临的主要安全威胁和保障需求。其次,在此基础上提出以云边协同为核心的网络安全保障策略,包括资源共享、实时监测、数据加密等多层次的解决方案。接着,我们从安全性、可靠性和易用性三个角度对该策略进行评价,并通过仿真实验验证了其有效性和可行性。最后,结论表明,基于云边协同的数字电网通信信息网络安全策略可以有效地提高数字电网的安全性和稳定性,具有很强的实际应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号