收藏本站
《南京邮电大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

数据网格安全若干关键技术研究

邓勇  
【摘要】:数据密集型计算的飞速发展对信息处理能力的要求越来越高,传统的数据处理模式已不能满足实际需求,数据网格的出现为解决大规模数据处理提供了一个良好的平台。而安全是制约数据网格下各种应用的瓶颈之一,本文在分析数据网格安全需求的前提下,结合传统的网格安全机制,重点分析和解决了数据网格中角色访问控制机制、授权委托机制、攻击检测机制以及作业调度机制等若干关键技术问题,主要工作如下所示: (1)针对数据网格环境中访问控制的动态性,通过引入主体事件和客体事件两种上下文机制,在RBAC扩展的基础上,提出了基于上下文的RBAC(C-RBAC)模型。在C-RBAC模型中,分别定义主体事件和客体事件来反映对授权过程中的状态转换条件,通过对标准RBAC的形式化表达的基础上进行扩展,详细地描述了由主体事件引起的角色状态改变和客体事件引起的权限状态改变的具体实现过程,同时分析了该模型转换过程中的一致性状态,表明该模型在状态转换过程中能够保持一致性。 (2)为了解决数据网格访问控制的动态性问题,本文在利用实体的信任度来动态改变实体角色的基础上,将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,社区授权服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时也避免了实体的欺骗行为,可以有效的达到在网格社区中对客户端的访问控制的目的。最后从动态性、可信任性、合理性和准确性等方面,分析了数据网格环境下应用动态角色访问控制的有效性。 (3)针对数据网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程。并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性。 (4)针对数据网格环境的特点,提出了一种基于协同学习的数据网格分布式攻击检测算法。通过把构造强网络攻击检测器的协同学习技术引入数据网格,使用多个位于不同节点的独立训练的BP神经网络协同检测,并将特征检测和异常检测技术有机地结合起来,提出了基于协同学习的数据网格分布式攻击检测系统。仿真实验表明,BP神经网络检测器的协同检测显著地提高了检测性能,比SVM检测器和BP-SVM混合检测器的误检率最大下降了约0.2%。同时基于协同学习的BP神经网络检测器提高了检测准确率,且降低了漏检率。 (5)设计并实现了数据网格安全原型系统(Data Grid Security Prototype System, DGSPS)。详细地介绍了数据网格安全原型系统设计中的相关技术、主要功能模块的设计及实现。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 马永征,南凯,阎保平;数据网格资源信息目录体系的设计与实现[J];计算机工程;2004年21期
2 黄斌,李春江,肖侬,刘波,付伟;基于Cluster的数据网格请求代理服务器设计[J];计算机应用研究;2004年09期
3 杨东华,李建中,张文平;基于数据网格环境的连接操作算法[J];计算机研究与发展;2004年10期
4 武小年;张润莲;肖侬;;数据网格系统GridDaEn安全结构模型的设计[J];计算机工程;2006年05期
5 侯松霞;鲁晓明;;基于数据网格的数字图书馆[J];科技情报开发与经济;2007年36期
6 王福业;高敬阳;危胜军;;基于PM-chord算法的数据网格副本定位方法[J];计算机工程;2009年02期
7 袁满;刘俊梅;刘铁良;李秀军;;基于模拟退火算法的数据网格副本部署策略[J];计算机工程;2009年17期
8 王大震,王淑静,宋瀚涛,潘浩;数据网格中的数据管理服务框架分析[J];计算机工程与设计;2004年01期
9 张建华,关佶红,王雷春,张俊;一种数据网格的元数据分类管理机制研究[J];武汉大学学报(信息科学版);2005年01期
10 侯松霞;;基于数据网格的数字化校园的实现[J];计算机与数字工程;2008年07期
11 秦振;郭小一;张维明;邓苏;刘青宝;;面向精确信息服务的数据网格体系研究[J];科学技术与工程;2007年09期
12 董晓华;李季;吴中福;邓伟;;一种基于网格的教育资源管理模型[J];计算机科学;2007年08期
13 付雄;谢昀;邓松;;一种数据网格副本管理仿真软件[J];计算机应用与软件;2009年02期
14 颜洪梅,战守义,杨方廷;在地震减灾仿真网格系统中数据网格应用技术研究[J];计算机应用;2005年09期
15 孙文广;吴玲达;宋汉辰;张玉新;;基于红外卫星云图的云的三维表现[J];微计算机信息;2006年13期
16 杨玉强;赵连朋;;基于数据网格进行知识关联规则挖掘方法研究[J];计算机工程与应用;2007年13期
17 温全胜;罗太鹏;;海量数据处理中的网格技术应用[J];电脑知识与技术;2008年35期
18 张新亮;万晓冬;;基于遗传算法的副本管理策略[J];计算机仿真;2009年01期
19 吴开军;如何在VB的DBGrid数据网格中实现查找与替换功能[J];计算机周刊;1997年15期
20 孙海燕;王晓东;肖侬;贾焰;周斌;邹鹏;;数据网格中的数据复制技术研究[J];计算机科学;2005年07期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 国防科技大学 肖侬;编织“数据网格”[N];计算机世界;2002年
3 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
4 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
5 张孟军;全球科学家合力打造“国际数据网格”[N];科技日报;2003年
6 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
7 本报记者 胡英;访问控制[N];计算机世界;2002年
8 ;推进企业Infranet解决方案[N];网络世界;2005年
9 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
10 南凯 李华飚;构筑科学数据网格软件平台[N];计算机世界;2006年
中国博士学位论文全文数据库 前10条
1 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
2 姜建华;数据网格几个关键技术的研究[D];吉林大学;2010年
3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
4 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
5 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
6 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
7 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
8 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
9 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
10 南凯;面向关系型数据共享的数据网格中间件研究[D];中国科学院研究生院(计算技术研究所);2006年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978