收藏本站
《河海大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网格环境中信任问题的研究

张晓群  
【摘要】:网格是人们为了满足不断攀升的计算能力需求而提出的一个全球性解决方案,与传统网络环境不同,网格中计算资源、用户都是动态分布的,网格环境中虚拟信任关系需要动态的创建和消亡,需要突破地理位置的限制,突破传统共享和协作能力的限制,突破各独立域上安全机制对计算资源的限制,形成一个全新的,更自由的,更方便的资源共享,解决传统网络技术无法解决的问题。 现有的网格安全基础设施GSI不能很好地适应网格环境的动态性,可扩展性差。另外,已有一些文章提出利用实体间基于声望的信任模型来解决网格环境中多个不同安全实体间的协作问题。但这些信任模型都不能很好的解决恶意推荐对信任度评估的影响;不能很好地处理推荐信任度的综合和修改等问题。 本文在研究现有的分布式环境下的信任模型的基础上,提出了一种新的信任模型来处理网格环境中实体之间的信任关系。该模型是一个基于行为的分层信任模型,模型上层负责建立和维护具有不同安全策略自治域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。在利用推荐信任值建立域间信任关系的过程中,给出了一种可行的推荐信任值综合处理方法;同时,根据实体交往经验调整域间推荐信任值和实体间直接信任值。经模拟实验及分析,模型中对多条推荐路径进行综合的方法能更加准确地评估实体之间的信任关系,有效的降低实体的恶意推荐等安全问题,具有较好的有效性和可扩展性。
【学位授予单位】:河海大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 张玉婷;黄文明;曾宪立;;网格中可信资源的评估及访问控制研究[J];计算机仿真;2009年09期
2 海丽;吕磊;王丽芹;;网格环境下信任关系的研究[J];科教导刊(上旬刊);2011年02期
中国硕士学位论文全文数据库 前3条
1 向峰;基于信任和经济模型的制造网格资源调度[D];武汉理工大学;2008年
2 潘丹;基于模糊理论的信任模型研究[D];武汉理工大学;2008年
3 裴俐春;基于信任管理的跨域认证与跨域授权机制研究[D];解放军信息工程大学;2008年
【参考文献】
中国期刊全文数据库 前6条
1 刘霞;网格系统的安全策略[J];计算机安全;2004年02期
2 汪进,杨新,刘晓松;一种新型的网格行为信任模型[J];计算机工程与应用;2003年21期
3 王莉苹,杨寿保;网格环境中的一种信任模型[J];计算机工程与应用;2004年23期
4 刘玉龙,曹元大,李剑;一种新型推荐信任模型[J];计算机工程与应用;2004年29期
5 干志勤,曾国荪;网格环境下的基于行为的信任评估模型[J];计算机应用与软件;2005年02期
6 徐锋 ,吕建 ,郑玮 ,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
中国博士学位论文全文数据库 前1条
1 袁时金;信任管理关键技术研究[D];复旦大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 朱俊峰;浅析网格技术在电大在线平台中的应用[J];安徽广播电视大学学报;2005年03期
2 赵生慧,陈桂林;基于网格技术的校园网资源共享探讨[J];安徽大学学报(自然科学版);2004年04期
3 周巧婷,师海燕;网格资源管理分层模型及其在Globus中的应用[J];安徽职业技术学院学报;2005年01期
4 万芳;李明;;基于Agent技术的网格资源管理[J];安徽建筑工业学院学报(自然科学版);2006年01期
5 高原;李兵;李宏芒;;基于服务网格的农业信息化共享平台的研究[J];安徽科技;2006年11期
6 罗雅丽;石红春;;一种支持网格的信誉管理机制[J];信息安全与技术;2011年Z1期
7 刘蓉;;基于GSI的网格授权网络安全体系研究与实现[J];信息安全与技术;2012年05期
8 宋智礼,余生晨,刘凡美,薛阳;应用网格技术实现校园网资源共享模型的研究[J];北方工业大学学报;2004年01期
9 陈军;;基于网格计算的安全性问题与策略研究[J];办公自动化;2006年13期
10 陈军;;网格计算的安全技术分析[J];办公自动化;2006年15期
中国重要会议论文全文数据库 前10条
1 李雄;党生;;基于网格的复杂战争系统仿真研究[A];第二十六届中国控制会议论文集[C];2007年
2 刘云生;张传富;张童;查亚兵;;基于网格的分布式仿真研究[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
3 李科;游雄;杜卫国;;地理信息服务网格关键技术研究[A];第十届中国科协年会论文集(一)[C];2008年
4 王锐;马德涛;刘晓辉;;基于网格的空间数据挖掘研究[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
5 吕蓬;梁晓燕;李磊;李强;;网格GIS在数字城市中的研究和应用[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
6 秦宇强;冯秀芳;余雪丽;;网格计算中保证QoS的Agent技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
7 郑凯;余雪丽;王莉;;基于Agent的网格服务信息管理[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
8 齐悦;王溢琴;;网格及其体系结构[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
9 王全民;王靓;许智宏;;网格环境中基于蚁群算法的批量任务调度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
10 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 戴小鹏;知识网格及其在农业生物灾害预警中关键技术研究[D];湖南农业大学;2010年
2 刘昕;基于IPv6的智能交通信息采集与处理方法[D];吉林大学;2011年
3 吴新星;基于语言的软件可信性度量理论及其应用[D];华东师范大学;2011年
4 罗永红;无缝运输信息网格的若干关键技术研究[D];中南大学;2011年
5 李建树;基于网格技术的军事虚拟物流资源优化组织关键技术研究[D];中南大学;2010年
6 张勇;嵌入式系统中互连网络流量控制及优化[D];北京邮电大学;2011年
7 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
8 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
9 王衡军;基于分簇的战术互联网安全关键技术研究[D];解放军信息工程大学;2010年
10 张恺;基于DEA和多元智能的教育信息管理理论与模型研究[D];天津大学;2010年
中国硕士学位论文全文数据库 前10条
1 王欢;基于网格制造的焊接车间信息集成系统的研究[D];南昌航空大学;2010年
2 盖鲁燕;基于有机计算的网格系统QoS衰退问题关键技术的研究与实现[D];山东科技大学;2010年
3 裴国庆;基于语义的异构数据库集成研究[D];广西师范学院;2010年
4 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
5 张涛;基于离散点云的三维重建研究与实现[D];哈尔滨工程大学;2010年
6 郑硕;一种新的非集中副本一致性服务模型[D];大连理工大学;2010年
7 朱玉丹;基于非独立任务优先级的网格调度算法的研究[D];大连理工大学;2010年
8 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
9 申安来;网格环境下资源发现决策支持算法研究[D];辽宁师范大学;2010年
10 康件丽;网格服务质量评价与服务组合的研究[D];河南理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 程远炳;杨以光;;分布式信任模型在电子商务中的应用[J];电脑知识与技术;2006年23期
3 柳运传,陈庆新,毛宁,陈娟;模具特许连锁制造网格体系的物流系统研究[J];工业工程;2005年03期
4 范玉顺;制造网格的概念与系统体系结构[J];航空制造技术;2005年10期
5 段素娟,洪帆,骆婷;多域应用安全互操作的授权模型[J];华中科技大学学报(自然科学版);2003年11期
6 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
7 陈颖;杨寿保;郭磊涛;申凯;;网格环境下的一种动态跨域访问控制策略[J];计算机研究与发展;2006年11期
8 卢震宇,戴英侠,胡艳;分布式认证系统互联的信任路径构建分析和实现[J];计算机工程与应用;2002年10期
9 王莉苹,杨寿保;网格环境中的一种信任模型[J];计算机工程与应用;2004年23期
10 刘鹏,刘欣,陈钟;信任管理研究综述[J];计算机工程与应用;2004年32期
中国博士学位论文全文数据库 前3条
1 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
2 刘丽兰;制造网格及其基于QoS的资源管理系统研究[D];上海大学;2004年
3 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 康丽军;基于时间的一次性口令认证的原理与实现[D];太原理工大学;2002年
2 姜学明;Agent合作过程中的信任问题研究[D];天津大学;2004年
3 傅仰耿;网格环境下统一的认证与授权的研究[D];福州大学;2006年
4 李海军;基于相似度的加权模糊推理方法[D];河北大学;2006年
5 曹蓉;基于OGSA的网格信任计算模型研究[D];合肥工业大学;2006年
6 陈婕;跨域授权管理系统的研究与实现[D];西安电子科技大学;2007年
7 朱启胜;基于WPKI的Kerberos身份认证的应用研究[D];西安电子科技大学;2007年
8 柴进;基于计算经济模型的网格任务调度策略研究[D];兰州理工大学;2007年
9 王焕府;P2P电子商务中信任机制的研究[D];西南交通大学;2007年
10 耿延军;网格环境下的信任管理关键技术研究[D];解放军信息工程大学;2007年
【二级引证文献】
中国期刊全文数据库 前1条
1 胡艳华;张新彩;;一种适合分层自主信任模型的信任值计算方法[J];软件;2011年04期
中国博士学位论文全文数据库 前1条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
中国硕士学位论文全文数据库 前4条
1 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
2 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
3 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
4 卢晓霞;基于信任的Web服务跨域安全交互机制研究[D];广东工业大学;2012年
【二级参考文献】
中国期刊全文数据库 前9条
1 俞志富,罗景青;基于灰关联分析与D-S证据理论的多传感器雷达辐射源识别方法[J];电讯技术;2004年01期
2 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期
3 徐锋;曹春;郑玮;冯扬悦;吕建;;一个软件服务协同中的信任管理框架设计[J];计算机科学;2003年09期
4 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期
5 战学刚,林鸿飞,姚天顺;中文文献的层次分类方法[J];中文信息学报;1999年06期
6 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
7 徐锋 ,吕建 ,郑玮 ,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
8 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
9 顾晓辉,王晓鸣;多传感器声目标识别的研究[J];探测与控制学报;2002年03期
【相似文献】
中国期刊全文数据库 前10条
1 王胜川;刘方爱;石晓晶;;基于网格环境的动态自适应信任机制研究[J];计算机技术与发展;2008年09期
2 李文娟;王晓东;傅仰耿;傅志祥;;几种网格信任模型的研究[J];福州大学学报(自然科学版);2006年02期
3 刘思凤;贾金原;;基于信任域的网格安全研究[J];计算机应用与软件;2007年02期
4 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
5 胡冬萍;;一种新的基于网格环境的行为信任模型[J];计算机应用与软件;2007年10期
6 蒋从锋;刘小虎;;安全和容错的网格任务调度[J];计算机集成制造系统;2008年03期
7 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
8 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
9 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
10 吕成彬;刘建华;;高安全度虚拟组织中动态防火墙的设计和实现[J];微型电脑应用;2006年04期
中国重要会议论文全文数据库 前10条
1 张伟哲;刘欣然;云晓春;张宏莉;胡铭曾;刘凯鹏;;信任驱动的网格作业调度算法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
3 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
8 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
9 付秋实;以专业素养促进行业发展[N];金融时报;2008年
10 ;快速安全的二级备份[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
3 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
5 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
6 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
7 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
8 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
9 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
10 王晓峰;制造网格系统信息安全技术研究[D];西安理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 张晓群;网格环境中信任问题的研究[D];河海大学;2006年
2 吴国安;网格环境下基于行为的双层信任模型的研究[D];解放军信息工程大学;2007年
3 刘万志;防节点策略性欺诈行为的网格信任模型的研究[D];山东大学;2009年
4 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
5 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
6 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
7 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
8 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
9 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
10 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026