网格安全认证论文-邢国稳,薛胜军,焦峰,刘芳芳

网格安全认证论文-邢国稳,薛胜军,焦峰,刘芳芳

导读:本文包含了网格安全认证论文开题报告文献综述及选题提纲参考文献,主要关键词:网格安全,认证,GSI

网格安全认证论文文献综述

邢国稳,薛胜军,焦峰,刘芳芳[1](2010)在《网格安全认证机制的研究与实现》一文中研究指出分析了现有的GSI认证机制的缺陷,结合系统控制的思想,构建了具有反馈功能的安全网格认证模型,并给出了网格安全认证模型的实现方法。运用测试工具对安全认证网格模型进行安全性测试,对该模型的安全性做出了客观评价。(本文来源于《武汉理工大学学报》期刊2010年16期)

赵会洋,王爽,魏士伟[2](2010)在《网格安全模型中认证策略的研究》一文中研究指出对网格安全模型中常用的认证策略Kerberos认证和X.509认证的原理进行了详细分析。针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型(MGSM-AS),最后给出了该模型中认证策略的实现方案,包括证书的申请及审核和代理证书机制。通过对网格用户进行区域划分,使得这些用户不需要与虚拟组织管理者直接进行交互,而是接收自治系统的组织和管理,这样简化了认证过程。(本文来源于《计算机技术与发展》期刊2010年04期)

何宇[3](2010)在《网格安全信任模型与认证机制的研究》一文中研究指出伴随着互联网技术的迅速发展,网格计算技术也日益发展壮大,它是专门针对复杂科学计算领域的新型分布式计算方法。简单地讲,网格是把整个因特网整合成一台巨大的“超级虚拟计算机”,因此它被称为第叁代因特网。不同的是,传统因特网实现了计算机硬件的连通,Web实现了网页之间的连通,而网格试图实现互联网上所有资源的全面连通,包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等。网格环境的若干特性,决定了网格环境中的安全问题比一般网络环境中的安全问题更加复杂,同时在网格环境中出现了许多新的安全问题,这些安全问题正受到越来越多的关注,目前尚未研究出一体化的安全解决方案来满足这些安全需求。本文重点研究了网格安全中的信任模型和身份认证机制,主要做了以下的工作:(1)介绍了网格的概念及网格安全中的关键技术,介绍了网格安全目前的需求,总结比较了叁种网格安全体系结构各自的特点和应用环境,分析了各自的优缺点。(2)详细介绍了网格中的信任机制,介绍了信任及其相关概念。分析归纳了两种具有代表性的信任评估模型,总结了他们的不足。(3)针对现有基于域的信任模型中存在的问题和不足进行了深入的分析,提出了一种改进了网格信任模型,有效的增强了信任模型的安全性、准确性及效率。(4)深入的分析了网格安全中的身份认证机制,并通过对现有网络安全中身份认证的研究,提出了一种基于SOAP的跨域身份认证机制,提高了网格系统的整体安全性。(本文来源于《合肥工业大学》期刊2010-04-01)

朱彦霞,谭玉波,华南[4](2010)在《基于Hash算法的网格安全认证模型》一文中研究指出分析了现存网格安全认证模型,针对GSI模型中用户鉴别过程,提出一种基于Hash算法的网格安全认证模型H-GSAM。H-GSAM通过对明文采用分段Hash和段内引用混沌映射的方法确保了鉴别过程中的安全性。分析表明,该算法可有效提高用户鉴别过程的效率。(本文来源于《现代电子技术》期刊2010年01期)

甘国妹[5](2009)在《基于网格安全模型的ERP系统认证机制探讨》一文中研究指出初步分析当前ERP软件的安全现状,介绍了现在常用的安全模式解决方案,提出基于网格安全模型(Grid Security Model)的认证机制探讨.(本文来源于《玉林师范学院学报》期刊2009年03期)

刘素芹,何旭莉,孟令芬,硕君,李兴盛[6](2008)在《基于Globus的网格安全认证模型的研究与实现》一文中研究指出在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和KX.509方案。借鉴KX.509的代理思想,在Globus环境下提出了一种采用Web登陆模块构建的网格身份认证模型,并加以实现,为校园网格用户提供透明的证书生成、使用和管理。用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户不需拥有自己的数字证书。(本文来源于《计算机工程与设计》期刊2008年22期)

刘素芹,李柏丹[7](2008)在《网格安全认证模型的研究》一文中研究指出结合网格发展的需要,分析了当前广泛采用的Kerberos身份认证机制,研究了不同网格环境下GSI方案和KX.509方案。在此基础上,借鉴KX.509的代理思想,在Globus环境下提出了一种采用web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成、使用和管理。在用户注册和认证过程中,web登陆模块自动为用户产生数字代理证书,使用户不需拥有自己的数字证书。(本文来源于《微计算机信息》期刊2008年03期)

伍红华[8](2007)在《网格安全认证模型的建立与研究》一文中研究指出根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。(本文来源于《湖北师范学院学报(自然科学版)》期刊2007年04期)

吕锋,王长亮,苗露[9](2007)在《基于临时安全域的网格安全认证模型的研究》一文中研究指出分析了现有网格安全体系结构模型存在的问题,结合网格固有的特点设计了一个网格环境下的认证模型,该模型以虚拟组织和信任域为基础,针对域内和域间环境采用不同的认证策略并且引入了临时安全域(TSD)的概念,通过分析表明该模型在提供安全身份鉴别的同时简化了实体之间的认证,满足网格环境的安全需求。(本文来源于《微电子学与计算机》期刊2007年11期)

李柏丹[10](2007)在《网格安全认证机制的研究与实现》一文中研究指出随着网格技术的发展和应用范围的扩大,不同的资源特性和独立的安全策略使得网格的安全方案异常复杂。如何安全的共享分布于不同领域不同平台的网格资源,成为网格安全面临的主要问题。身份认证是实现网格安全的重要机制之一,也是网格应用中的第一道防线,相当于安全系统的门户。目前,网络中的安全认证技术已相当成熟,主要有基于对称密钥的Kerberos认证机制和基于公钥和X.509证书的认证机制。本文着重研究Kerberos认证机制和GSI认证机制,实现这两种机制相整合,以达到更好的安全效果。通过分析比较目前广泛应用的几种安全认证机制的安全性,提出了网格安全的特殊需求,基于Globus Toolkit4.0网格平台的安全性分析基础上,借鉴KX.509的代理思想,在Globus环境下提出了一种采用web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成、使用和管理。在用户注册和认证过程中,web登陆模块自动为用户产生数字代理证书,使用户不需拥有自己的数字证书。最后,给出了本文所提出的网格安全认证模型的实现方法和功能演示,包括用户注册和用户登陆、证书生成等功能的实现,并对该模型的安全性做出了客观评价。(本文来源于《中国石油大学》期刊2007-04-01)

网格安全认证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

对网格安全模型中常用的认证策略Kerberos认证和X.509认证的原理进行了详细分析。针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型(MGSM-AS),最后给出了该模型中认证策略的实现方案,包括证书的申请及审核和代理证书机制。通过对网格用户进行区域划分,使得这些用户不需要与虚拟组织管理者直接进行交互,而是接收自治系统的组织和管理,这样简化了认证过程。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网格安全认证论文参考文献

[1].邢国稳,薛胜军,焦峰,刘芳芳.网格安全认证机制的研究与实现[J].武汉理工大学学报.2010

[2].赵会洋,王爽,魏士伟.网格安全模型中认证策略的研究[J].计算机技术与发展.2010

[3].何宇.网格安全信任模型与认证机制的研究[D].合肥工业大学.2010

[4].朱彦霞,谭玉波,华南.基于Hash算法的网格安全认证模型[J].现代电子技术.2010

[5].甘国妹.基于网格安全模型的ERP系统认证机制探讨[J].玉林师范学院学报.2009

[6].刘素芹,何旭莉,孟令芬,硕君,李兴盛.基于Globus的网格安全认证模型的研究与实现[J].计算机工程与设计.2008

[7].刘素芹,李柏丹.网格安全认证模型的研究[J].微计算机信息.2008

[8].伍红华.网格安全认证模型的建立与研究[J].湖北师范学院学报(自然科学版).2007

[9].吕锋,王长亮,苗露.基于临时安全域的网格安全认证模型的研究[J].微电子学与计算机.2007

[10].李柏丹.网格安全认证机制的研究与实现[D].中国石油大学.2007

标签:;  ;  ;  

网格安全认证论文-邢国稳,薛胜军,焦峰,刘芳芳
下载Doc文档

猜你喜欢