信息网格安全机制的研究及应用

信息网格安全机制的研究及应用

论文摘要

信息网格的出现消除了信息系统面临的信息孤岛问题,实现了真正意义上的信息共享。然而,由于信息网格的异构性、动态性、用户和资源数量大等特点,它所要解决的安全问题也变得更加复杂。信息网格的安全问题是信息网格研究的主要方向之一,主要包括身份认证、访问控制、安全通信和审计等。现有的身份认证主要解决的是单个认证域内的认证,对于多个域之间的身份认证,尤其是异构域之间的身份认证研究较少。论文在当前网格安全基础设施—GSI基础上,结合网格门户设计了多个域之间的身份认证模型。基于角色的访问控制是分布式环境中采用的主要访问控制策略。然而由于信息网格环境的特殊性,现有的基于角色的访问控制必须经过扩展才能很好地应用在网格中。另外,对资源的访问控制粒度的设计是保证资源安全、有效访问的一个重要方面。论文对现有的基于角色的访问控制进行扩展,给出了一种基于角色的细粒度访问控制模型,并给出了总体设计框图。最后,结合专家信息共享网格的具体要求,对身份认证、访问控制和安全通信等分别进行了分析和设计,较好地解决了专家信息共享网格的安全问题。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 信息网格安全的国内外研究现状
  • 1.2.1 信息网格认证技术的研究现状
  • 1.2.2 信息网格访问控制的研究现状
  • 1.3 论文主要内容及结构安排
  • 第二章 信息网格安全技术相关研究
  • 2.1 信息网格安全特性和需求
  • 2.2 典型的网格安全技术
  • 2.2.1 网格安全基础设施
  • 2.2.2 团体授权服务
  • 2.3 相关网络安全技术
  • 2.3.1 密码技术
  • 2.3.2 通信传输协议
  • 2.3.3 安全认证技术
  • 2.3.4 访问控制技术
  • 2.4 本章小结
  • 第三章 信息网格认证授权机制的研究
  • 3.1 多认证域间身份认证
  • 3.1.1 CredFed体系结构
  • 3.1.2 多认证域间的身份认证模型
  • 3.2 RBAC96模型分析
  • 3.3 基于角色的细粒度访问控制
  • 3.3.1 相关的重要概念
  • RBAC模型'>3.3.2 DODRBAC模型
  • RBAC模型评估'>3.3.3 DODRBAC模型评估
  • RBAC总体设计框图'>3.3.4 DODRBAC总体设计框图
  • 3.4 本章小结
  • 第四章 专家信息共享网格安全分析与设计
  • 4.1 专家信息共享网格
  • 4.1.1 专家信息共享网格介绍
  • 4.1.2 专家信息共享网格体系结构
  • 4.1.3 专家信息共享网格安全需求
  • 4.1.4 专家信息共享网格安全解决方案的基本思想
  • 4.2 安全认证
  • 4.2.1 域控制器
  • 4.2.2 相互认证
  • 4.3 安全通信
  • 4.4 访问权限控制
  • 4.4.1 服务注册
  • 4.4.2 访问控制
  • 4.5 数据库设计
  • 4.6 小结
  • 第五章 总结与展望
  • 5.1 工作总结
  • 5.2 研究展望
  • 参考文献
  • 致谢
  • 主要研究成果
  • 相关论文文献

    • [1].制造网格安全研究综述与展望[J]. 东莞理工学院学报 2009(03)
    • [2].网格安全策略的分析与理解[J]. 软件导刊 2009(11)
    • [3].网格安全问题的分析与理解[J]. 科技信息 2009(33)
    • [4].关于网格安全技术的探讨[J]. 梧州学院学报 2008(03)
    • [5].浅析基于网格安全技术的研究与实现[J]. 电脑知识与技术 2012(11)
    • [6].网格的安全性问题研究[J]. 科技资讯 2008(35)
    • [7].浅谈网格安全问题[J]. 网络安全技术与应用 2012(11)
    • [8].网格安全技术研究综述[J]. 科技情报开发与经济 2010(27)
    • [9].基于虚拟组织的网格安全需求分析模型[J]. 计算机工程 2008(24)
    • [10].网格安全的研究与展望[J]. 无线互联科技 2012(04)
    • [11].基于WS-Security规范的网格安全技术的研究[J]. 计算机工程与科学 2009(04)
    • [12].基于网格安全模型的ERP系统认证机制探讨[J]. 玉林师范学院学报 2009(03)
    • [13].网格信任模型的研究[J]. 计算机安全 2013(04)
    • [14].基于身份的网格安全体系结构研究[J]. 四川大学学报(工程科学版) 2009(02)
    • [15].支持自动信任协商的网格安全中间件[J]. 南京邮电大学学报(自然科学版) 2009(02)
    • [16].一种实现自动请求CA的网格安全软件的设计[J]. 中国新技术新产品 2009(12)
    • [17].网格安全[J]. 中国新通信 2014(16)
    • [18].网格计算安全模型的研究[J]. 微型电脑应用 2011(01)
    • [19].网格安全模型的设计[J]. 微计算机信息 2008(09)
    • [20].网格环境下的安全模型研究[J]. 中国新通信 2008(11)
    • [21].面向任务生命周期网格安全体系结构研究[J]. 微计算机信息 2008(12)
    • [22].浅谈PKI网格安全技术及应用[J]. 新西部(下半月) 2008(03)
    • [23].校园网格安全策略分析[J]. 消费导刊 2009(24)
    • [24].基于网格的组密钥管理[J]. 信息技术 2009(09)
    • [25].网格安全互操作及其在滚动轴承生产中的应用[J]. 信息与电脑(理论版) 2010(06)
    • [26].网格计算环境下安全认证的技术研究和展望[J]. 电脑知识与技术 2013(36)
    • [27].网格计算的安全体系研究[J]. 科技信息 2010(02)
    • [28].网格环境下的访问控制研究[J]. 电脑开发与应用 2009(05)
    • [29].网格安全认证模型的研究[J]. 微计算机信息 2008(03)
    • [30].基于网格的数字图书馆安全模型构建研究[J]. 图书馆研究 2013(04)

    标签:;  ;  ;  ;  ;  

    信息网格安全机制的研究及应用
    下载Doc文档

    猜你喜欢