收藏本站
《合肥工业大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

网格身份认证和访问控制的研究

肖广顺  
【摘要】: 网格技术是从大规模的分布式计算,以及高性能计算的基础上发展而来的,其主要特点是在缺少中央控制以及强信任关系的情况下,能够协同使用地理上分布的各种资源。 随着网格技术逐渐从研究领域转向商业应用等实际领域,网格安全已越来越重要。数据网格环境中资源的分布性,其安全机制和访问策略的差异性等,使得数据网格需要安全认证,数据机密性,访问控制等安全机制的支持。而传统的安全模型无法适应数据网格的安全需求,加强对数据网格安全方面的研究对促进数据网格的发展有着重要的意义。 身份认证和访问控制是影响网格安全的两个主要方面,本文结合网格安全的特殊性,在这两方面展开工作。在身份认证方面,主要工作有:首先利用ECC加密对Kerberos协议进行改进,其次针对Kerberos和PKI之间的衔接问题,提出了信任证转换模型,较好解决了两种认证方案的兼容问题;在访问控制方面,主要基于信任机制,本文将信任关系划分为域内信任和域间的信任,并针对不同的信任域,提出不同的信任度计算和转换方法,较好地解决了跨域信任问题。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 赵晓慧;银行LED屏远程信息发布系统的设计与实现[D];中国海洋大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 于瑞华;;网络信息监控系统设计与实现[J];中国安防产品信息;2006年04期
2 李月寒;郑议天;;信息安全关键技术演示系统的设计与实现[J];合肥师范学院学报;2008年06期
3 朱俊峰;浅析网格技术在电大在线平台中的应用[J];安徽广播电视大学学报;2005年03期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 赵生慧,陈桂林;基于网格技术的校园网资源共享探讨[J];安徽大学学报(自然科学版);2004年04期
6 张蕾;钱峰;;一种PKI系统中CA间信任度的动态评估方法[J];安徽大学学报(自然科学版);2006年05期
7 周巧婷,师海燕;网格资源管理分层模型及其在Globus中的应用[J];安徽职业技术学院学报;2005年01期
8 万芳;李明;;基于Agent技术的网格资源管理[J];安徽建筑工业学院学报(自然科学版);2006年01期
9 高原;李兵;李宏芒;;基于服务网格的农业信息化共享平台的研究[J];安徽科技;2006年11期
10 梁建勇;付永平;;QoS指导下的网格资源选择方法[J];安康学院学报;2012年01期
中国重要会议论文全文数据库 前10条
1 李雄;党生;;基于网格的复杂战争系统仿真研究[A];第二十六届中国控制会议论文集[C];2007年
2 刘云生;张传富;张童;查亚兵;;基于网格的分布式仿真研究[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
3 李科;游雄;杜卫国;;地理信息服务网格关键技术研究[A];第十届中国科协年会论文集(一)[C];2008年
4 刘云志;;SQL注入攻击技术及防范措施研究[A];第十三届中国科协年会第10分会场-节能减排战略与测控技术发展学术研讨会论文集[C];2011年
5 王锐;马德涛;刘晓辉;;基于网格的空间数据挖掘研究[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
6 吕蓬;梁晓燕;李磊;李强;;网格GIS在数字城市中的研究和应用[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
7 秦宇强;冯秀芳;余雪丽;;网格计算中保证QoS的Agent技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
8 郑凯;余雪丽;王莉;;基于Agent的网格服务信息管理[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
9 齐悦;王溢琴;;网格及其体系结构[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
10 张蕾;刘辰;杨正球;;网格技术与下一代网络融合研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
中国博士学位论文全文数据库 前10条
1 于晓燕;基于网格的数字图书馆模式构建研究[D];南开大学;2010年
2 戴小鹏;知识网格及其在农业生物灾害预警中关键技术研究[D];湖南农业大学;2010年
3 刘昕;基于IPv6的智能交通信息采集与处理方法[D];吉林大学;2011年
4 罗永红;无缝运输信息网格的若干关键技术研究[D];中南大学;2011年
5 李建树;基于网格技术的军事虚拟物流资源优化组织关键技术研究[D];中南大学;2010年
6 张勇;嵌入式系统中互连网络流量控制及优化[D];北京邮电大学;2011年
7 张恺;基于DEA和多元智能的教育信息管理理论与模型研究[D];天津大学;2010年
8 姬晓波;网格系统中动态故障检测和处理问题研究[D];重庆大学;2011年
9 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
10 于晓浩;面向任务的军事信息服务组合方法与关键技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 王欢;基于网格制造的焊接车间信息集成系统的研究[D];南昌航空大学;2010年
2 盖鲁燕;基于有机计算的网格系统QoS衰退问题关键技术的研究与实现[D];山东科技大学;2010年
3 裴国庆;基于语义的异构数据库集成研究[D];广西师范学院;2010年
4 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
5 杨勃;基于OGSA-DAI的异构数据源集成研究[D];郑州大学;2010年
6 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
7 张涛;基于离散点云的三维重建研究与实现[D];哈尔滨工程大学;2010年
8 郑硕;一种新的非集中副本一致性服务模型[D];大连理工大学;2010年
9 朱玉丹;基于非独立任务优先级的网格调度算法的研究[D];大连理工大学;2010年
10 申安来;网格环境下资源发现决策支持算法研究[D];辽宁师范大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 王新宇;利用Delphi实现网络监控系统[J];电脑编程技巧与维护;2002年04期
2 周山丹,郑发正;Delphi连接数据库的两种数据引擎——BDE和ADO[J];电脑知识与技术;2005年02期
3 钟广锐;;基于SuperMap IS的银行分布网点管理信息系统的设计与实现[J];电脑知识与技术;2006年02期
4 段东宁;计亚南;李雪珍;;Delphi的多线程技术在Socket编程中的应用[J];电脑知识与技术;2007年24期
5 胡荣强,王淑娟;采用Delphi实现远程通信[J];电子技术;2002年12期
6 王艳君;朱绵庆;孙彦彦;;基于Delphi的远程监控系统的开发与实现[J];福建电脑;2008年02期
7 葛洪芳,吕书波;Delphi中的多线程程序设计[J];河南机电高等专科学校学报;2003年03期
8 徐国华;浅析银行业的系统安全及其防范[J];华南金融电脑;2003年02期
9 谭庆彬,冯飑;金融机构信息交换平台的设计和应用[J];华南金融电脑;2005年10期
10 王振勇;;人民银行内部信息资源整合构想[J];华北金融;2008年01期
中国硕士学位论文全文数据库 前3条
1 高聪;LED大屏节目播放控制软件的设计与实现[D];大连理工大学;2008年
2 何伟;大屏幕LED控制系统设计与研究[D];浙江工业大学;2009年
3 万冬;大型LED显示屏系统的设计与实现[D];天津大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 曾剑平;郭东辉;;一种基于可信度计算的集成身份认证与访问控制的安全机制[J];计算机工程;2005年24期
2 敦泽;张书杰;;一种基于PKI的授权访问控制模型的设计与实现[J];网络安全技术与应用;2006年04期
3 梁俊斌;苏德富;;Access Grid中基于任务和角色的访问控制[J];计算机应用与软件;2006年12期
4 邹永玲;梁鸿军;李良;;勘探地理信息系统中访问控制模型的设计与实现多层身份验证统一成多重身份认证[J];计算机应用与软件;2010年11期
5 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期
6 李洲洋;田锡天;贾晓亮;陈国定;;面向飞机制造过程的统一用户管理体系及策略[J];计算机工程与应用;2008年14期
7 路静;陆松年;张爱新;;基于DAA协议的多级安全访问控制技术研究[J];计算机应用与软件;2009年11期
8 洪帆,张弛;基于属性证书的特权管理基础设施[J];微计算机应用;2005年04期
9 王巧玲;杨小玲;陈静;;基于信任的网格动态角色访问控制模型[J];大庆师范学院学报;2008年02期
10 孔琳俊;郑鹏;;数字化校园管理中的访问控制模型分析[J];沈阳师范大学学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 袁明山;刘桂雄;徐钦桂;;网络化虚拟测控平台IBE身份认证设计与实现[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
2 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 沈江;齐二石;;CRM中身份认证安全管理机制的研究[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年
4 谢旭升;魏根芽;;基于IEEE802.1x的校园网认证系统的改进与实现[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 程元斌;;基于指纹信息的身份认证系统的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
6 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 谭政;单欣;孙献平;罗军;詹明生;;利用量子密钥的加密/解密实现身份认证[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
8 高静;谷利泽;卓新建;;一种结合量子身份认证的量子密钥共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 夏薇;郭天杰;郭睿;;一种分布式数据库安全模型[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年
10 付灵丽;金志刚;李娟;;Web应用中的认证攻击及解决方案研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 傅斌 李君 李荣霞;盂县信用社筑牢资金安全墙[N];阳泉日报;2011年
2 飞天诚信公司市场部;ePass网络身份认证[N];中国计算机报;2002年
3 和平;网银转账超千元须双重认证[N];北京商报;2007年
4 姚世新;消费者的担忧促进安全的发展[N];中国保险报;2007年
5 刘宏伟;身份认证是最基本的安全[N];中国计算机报;2003年
6 沈生;身份认证一卡搞定[N];中国计算机报;2002年
7 田俊荣;网上银行交易额达95万亿元[N];人民日报;2007年
8 封迅王敏;内蒙古对奥运食品实行身份认证[N];中国工商报;2008年
9 晓琼;新型身份认证突破网上支付瓶颈[N];计算机世界;2001年
10 晓程;微软进军身份认证管理[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 蔺源;基于用户行为的网格资源发现相关问题研究[D];北京交通大学;2011年
2 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
3 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
4 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
5 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
6 蔡红霞;制造网格安全技术的研究与实现[D];上海大学;2008年
7 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年
8 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
9 王秦;基于OTP的移动商务身份认证协议研究[D];北京交通大学;2010年
10 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 肖广顺;网格身份认证和访问控制的研究[D];合肥工业大学;2008年
2 陈玮;基于可信度的RBAC模型及其应用研究[D];南京信息工程大学;2008年
3 尹建春;基于可信度量的接入控制机制研究与应用[D];解放军信息工程大学;2008年
4 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
5 李芸波;P2P下认证授权体系的研究[D];昆明理工大学;2006年
6 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
7 田艳艳;基于椭圆曲线密码体制的信息安全系统技术研究[D];哈尔滨工程大学;2007年
8 王婧;网格访问控制安全策略模型研究[D];厦门大学;2008年
9 商伶俐;安全访问控制机制在PDM中的应用研究[D];合肥工业大学;2005年
10 焦静;基于LDAP统一身份认证系统的设计与实现[D];西北工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026