论文摘要
信息网格的出现消除了信息系统面临的信息孤岛问题,实现了真正意义上的信息共享。然而,由于信息网格的异构性、动态性、用户和资源数量大等特点,它所要解决的安全问题也变得更加复杂。信息网格的安全问题是信息网格研究的主要方向之一,主要包括身份认证、访问控制、安全通信和审计等。现有的身份认证主要解决的是单个认证域内的认证,对于多个域之间的身份认证,尤其是异构域之间的身份认证研究较少。论文在当前网格安全基础设施—GSI基础上,结合网格门户设计了多个域之间的身份认证模型。基于角色的访问控制是分布式环境中采用的主要访问控制策略。然而由于信息网格环境的特殊性,现有的基于角色的访问控制必须经过扩展才能很好地应用在网格中。另外,对资源的访问控制粒度的设计是保证资源安全、有效访问的一个重要方面。论文对现有的基于角色的访问控制进行扩展,给出了一种基于角色的细粒度访问控制模型,并给出了总体设计框图。最后,结合专家信息共享网格的具体要求,对身份认证、访问控制和安全通信等分别进行了分析和设计,较好地解决了专家信息共享网格的安全问题。
论文目录
相关论文文献
- [1].制造网格安全研究综述与展望[J]. 东莞理工学院学报 2009(03)
- [2].网格安全策略的分析与理解[J]. 软件导刊 2009(11)
- [3].网格安全问题的分析与理解[J]. 科技信息 2009(33)
- [4].关于网格安全技术的探讨[J]. 梧州学院学报 2008(03)
- [5].浅析基于网格安全技术的研究与实现[J]. 电脑知识与技术 2012(11)
- [6].网格的安全性问题研究[J]. 科技资讯 2008(35)
- [7].浅谈网格安全问题[J]. 网络安全技术与应用 2012(11)
- [8].网格安全技术研究综述[J]. 科技情报开发与经济 2010(27)
- [9].基于虚拟组织的网格安全需求分析模型[J]. 计算机工程 2008(24)
- [10].网格安全的研究与展望[J]. 无线互联科技 2012(04)
- [11].基于WS-Security规范的网格安全技术的研究[J]. 计算机工程与科学 2009(04)
- [12].基于网格安全模型的ERP系统认证机制探讨[J]. 玉林师范学院学报 2009(03)
- [13].网格信任模型的研究[J]. 计算机安全 2013(04)
- [14].基于身份的网格安全体系结构研究[J]. 四川大学学报(工程科学版) 2009(02)
- [15].支持自动信任协商的网格安全中间件[J]. 南京邮电大学学报(自然科学版) 2009(02)
- [16].一种实现自动请求CA的网格安全软件的设计[J]. 中国新技术新产品 2009(12)
- [17].网格安全[J]. 中国新通信 2014(16)
- [18].网格计算安全模型的研究[J]. 微型电脑应用 2011(01)
- [19].网格安全模型的设计[J]. 微计算机信息 2008(09)
- [20].网格环境下的安全模型研究[J]. 中国新通信 2008(11)
- [21].面向任务生命周期网格安全体系结构研究[J]. 微计算机信息 2008(12)
- [22].浅谈PKI网格安全技术及应用[J]. 新西部(下半月) 2008(03)
- [23].校园网格安全策略分析[J]. 消费导刊 2009(24)
- [24].基于网格的组密钥管理[J]. 信息技术 2009(09)
- [25].网格安全互操作及其在滚动轴承生产中的应用[J]. 信息与电脑(理论版) 2010(06)
- [26].网格计算环境下安全认证的技术研究和展望[J]. 电脑知识与技术 2013(36)
- [27].网格计算的安全体系研究[J]. 科技信息 2010(02)
- [28].网格环境下的访问控制研究[J]. 电脑开发与应用 2009(05)
- [29].网格安全认证模型的研究[J]. 微计算机信息 2008(03)
- [30].基于网格的数字图书馆安全模型构建研究[J]. 图书馆研究 2013(04)