论文摘要
随着网络通信技术、计算机技术及其软硬件的迅速发展,计算网格作为一种新兴的互联网产物在全球蓬勃发展,并在一定范围内逐步推广起来。由于网格环境的复杂性,网格实体的多样性,加之网格涉及到巨大的经济利益,因此,网格安全问题已经成为保证网格环境正常、合法运行,并逐步得到广泛应用的关键,因而受到学术界的高度重视。本文主要研究网格环境中的认证问题,并且在理论和实践方面探索了网格环境中的多信任域之间的认证问题。主要工作如下:讨论了现有的身份认证技术及其在网格环境中的应用;研究了现有网格环境下主要的实体认证协议,深入分析了现有网格认证协议中的不足,并对一些改进方案进行了讨论。研究了基于身份的网格认证模型;分析了现有网格认证模型中的缺陷以及一些无法解决的弊端;分析了以Shamir提出的ID-PKC的思想为研究方向的网格认证模型的优势。针对分布式多信任域的网格环境,结合密码学中基于身份的签密概念以及椭圆曲线离散对数困难性假设和Gap Diffie-Hellman问题,构造了一个适用于网格环境的基于身份的指定多接收者签密方案,新方案不仅能够实现一次签密,指定多个特定的接收者解签密并验证,而且支持多个信任域之间的实体交互认证;在此基础上,构造了一种能够工作在多信任域环境下,一次会话完成多个实体间双向认证的网格认证模型。这种模型满足多个独立自治的信任域网格环境的实际要求,在一定程度上提高了网格环境中用户、资源及其代理间相互认证的效率,具有一定的实用价值。
论文目录
相关论文文献
- [1].多信任域的分布式访问控制模型研究[J]. 计算机与数字工程 2013(07)
- [2].分布式多信任域信任管理技术研究综述[J]. 计算机科学 2011(04)
- [3].基于格的多信任域认证路径的选择算法[J]. 安徽科技学院学报 2010(03)
- [4].基于充分信任域的信任模型研究[J]. 网络安全技术与应用 2010(08)
- [5].一种多信任域内的直接匿名证明方案[J]. 计算机学报 2008(07)
- [6].一种可证明安全的通用多信任域认证协议[J]. 武汉大学学报(信息科学版) 2008(10)
- [7].基于用户兴趣和推荐信任域的微博推荐[J]. 电信科学 2015(01)
- [8].新的基于角色的跨信任域授权管理模型[J]. 计算机工程与应用 2010(08)
- [9].大规模信任域联盟中基于本体构建动态的信任声明[J]. 科学技术与工程 2009(16)
- [10].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版) 2008(05)
- [11].一种新的基于身份的多信任域认证模型研究[J]. 计算机安全 2010(08)
- [12].基于桥节点的异构信任域信任模型研究[J]. 计算机工程与设计 2013(12)
- [13].宽带城域网的安全设计[J]. 电脑开发与应用 2009(11)
- [14].可信计算平台安全芯片设计研究[J]. 军民两用技术与产品 2008(08)
- [15].基于身份的跨信任域签密方案[J]. 计算机科学 2015(05)
- [16].可证明安全的多信任域认证密钥协商协议[J]. 华中科技大学学报(自然科学版) 2009(05)
- [17].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版)网络版(预印本) 2008(01)
- [18].移动通信中基于IMS的VoiceoverWi-Fi解决方案研究[J]. 移动通信 2016(08)
- [19].基于小波分析和连接信任域的DDoS防范模型[J]. 计算机应用与软件 2008(11)
- [20].一种安全协议的形式化分析方法[J]. 计算机工程 2010(07)
- [21].基于非信任域EPC接入的VoWiFi技术初探与实践[J]. 电信技术 2015(08)
- [22].分布式环境下行为感知的信任管理[J]. 计算机工程 2011(01)
- [23].基于VoLTE网络的VoWiFi非信任域EPC接入技术研究[J]. 通信管理与技术 2018(04)
- [24].基于SOA的CA交叉认证的研究与实现[J]. 贵州大学学报(自然科学版) 2010(01)
- [25].基于多信任域的P2SP对等体认证研究[J]. 现代情报 2008(01)
- [26].BAC设备在IMS网络中的应用[J]. 计算机光盘软件与应用 2013(07)
- [27].基于海上无线网络的安全身份认证技术研究[J]. 舰船电子工程 2016(09)
- [28].基于零知识证明的跨域认证方案[J]. 计算机与数字工程 2014(03)
- [29].面向可信移动平台具有用户可控关联性的匿名证明方案[J]. 计算机学报 2013(07)
- [30].电子政务系统中的基础设施层建设[J]. 科技创新导报 2008(06)
标签:网格论文; 认证论文; 公钥基础设施论文; 多接收者签密论文; 基于身份公钥密码体制论文;