收藏本站
《中南大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于身份的多信任域网络认证模型研究

李克强  
【摘要】:网格技术是近年兴起的研究热点,它是利用互联网把地理位置分散的各种资源如计算资源、存储资源、信息资源、知识资源、设备资源等连接起来,形成一个有机的整体,为用户提供应用服务。网格环境下的协同工作和信息共享,能消灭信息孤岛,实现最充分的信息共享。 认证技术在网格应用中拥有举足轻重的作用,认证是安全通信的基础,通过认证可以使用户可以证明彼此的身份,而传统的网格认证技术是采用GSI的认证机制,该机制是基于X.509证书的。大量的研究分析表明,基于X.509证书的GSI认证机制在认证过程中需要大的通信量与计算量,并且有一定的时延,而将基于身份的密码体制应用于网格认证机制,将有效的改善这一问题。 本文研究分析了现有的基于身份的网格认证模型,指出其安全性过分地依赖于PKG或是GTA,而且在一对多的情况下认证效率过低。本文提出了一个基于身份的无可信PKG多信任域网格认证模型,该模型建立在基于身份的公钥密码体制基础之上,使用了签密技术,认证协议基于Diffie-Hellman密钥交换协议,签密即是在一个合理的逻辑步骤内同时完成签名和加密两项功能,加密使用对称加密体制实现。本文对该模型进行了分析,分析表明,该模型摆脱了传统PKG对网格系统安全的影响,与SAP相比,具有较低的通信量和较短的认证时间。为了使模型具有普遍适用性,在模型中引入多接收者签密方案的思想,有效的改善了一对多的认证效率,使该模型能更好的应用于网格这一交互量大的环境。
【学位授予单位】:中南大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 王丽娜;面向对象的分布式系统OZ的加密与认证模型[J];计算机工程;1999年01期
2 刘春,熊前兴,孟博;用户认证模型的设计与实现[J];交通与计算机;2004年04期
3 汪伦伟,廖湘科,王怀民;可信度共享认证模型研究[J];计算机工程与科学;2005年09期
4 陈科,佘堃,黄迪明;基于安全断言标记语言辅件技术的单点登录系统分析[J];计算机应用;2005年11期
5 李俊青;;JAAS+JXTA实体认证模型的研究[J];计算技术与自动化;2005年04期
6 朱思峰;;智能小区网络环境中基于Agent的认证模型研究[J];河南师范大学学报(自然科学版);2006年03期
7 李尚勇;;基于.NET的WebServices安全认证模型与实现[J];计算机安全;2008年03期
8 李春旺;;网络环境下信息安全认证[J];图书馆杂志;2003年02期
9 陈帆;吴健;李红英;;基于信任域的分布式安全访问控制的研究与实现[J];科学技术与工程;2006年19期
10 宁红宙;华刚;金端峰;;公钥基础设施(PKI)应用中的信任问题与安全解决方案[J];中国安全科学学报;2007年10期
中国重要会议论文全文数据库 前10条
1 胡韬;魏国珩;罗芳;;一种基于物联网RFID中间件的安全认证模型[A];2010年全国通信安全学术会议论文集[C];2010年
2 金波;邵旭东;沈寒辉;;跨信任域授权模型[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 刘远航;;PKI交叉认证证书的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 罗红斌;吴亚非;;桥CA建设存在的问题及解决途径[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 李斌;龙毅宏;;使用桥CA模式进行CA互操作[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 任金强;李军;;CA互联互通示范工程建设中的目录服务建设[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 周瑞辉;荆继武;;桥认证机构的实施[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 张克实;耿小亮;张光;秦亮;;铜单晶试样在滑移变形机制下的拉伸颈缩——晶体塑性大应变有限元分析[A];中国力学学会学术大会'2005论文摘要集(下)[C];2005年
9 刘伟;朱珍民;郭俊波;叶剑;;普适计算环境中的安全认证问题的研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
10 张鸿;刘欣然;杨君佐;夏光升;;互联网络服务信任体系研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 ;NGN的安全体系架构[N];人民邮电;2007年
2 陈仲华王孝明 张连营;IP城域网网络安全研究[N];人民邮电;2008年
3 龙博士;美国和加拿大PKI/CA体系的分析[N];网络世界;2002年
4 高;电子商务迈一大步[N];中国计算机报;2002年
5 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
6 卫士通信息产业股份有限公司 吴鸿钟 博士;SOA的安全及防御之道[N];计算机世界;2008年
7 ;双WLAN方式挑战802.11n部署[N];网络世界;2008年
8 卫士通公司安全服务总监 吴鸿钟;SOA也要安全服务[N];网络世界;2008年
9 北京邮电大学博士生导师 袁超伟北京邮电大学博士 贾晓芸 黄韬;移动泛在网络中的安全问题[N];中国计算机报;2007年
10 中国移动通信集团公司 常嘉岳 工信部电信研究院 党梅梅 续合元;泛在网面临诸多挑战[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
2 王红新;新兴电子商务环境下的柔性支付模型研究[D];大连理工大学;2013年
3 贾静平;图像序列中目标跟踪技术研究[D];西北工业大学;2007年
4 王健;移动环境中认证技术与应用研究[D];北京邮电大学;2008年
5 吴晓东;面向NGOSS的电信CRM研究[D];浙江大学;2007年
6 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
7 周晓斌;电子政务电子认证关键技术研究[D];华南理工大学;2012年
8 王新年;基于业务流程的计算机网络安全防御体系研究[D];华中科技大学;2008年
9 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
10 潘恒;电子商务环境下基于PKI的信任问题研究[D];解放军信息工程大学;2006年
中国硕士学位论文全文数据库 前10条
1 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年
2 宋大娟;网格环境下安全认证模型研究与设计[D];南京理工大学;2011年
3 孟凡松;网格安全认证模型研究[D];武汉理工大学;2005年
4 蒋业逢;主动网跨域认证模型的研究[D];厦门大学;2007年
5 肖健;基于Kerberos与X.509的网格认证模型研究[D];内蒙古科技大学;2008年
6 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年
7 董浩;计算网格环境中的认证技术研究[D];西安理工大学;2008年
8 陈琼;主动网跨信任域统一认证的研究[D];厦门大学;2008年
9 李娟;基于信任域的多代理网络资源选择模型[D];河北大学;2010年
10 张国瑜;电子商务身份认证模型的分析研究[D];山西财经大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026