学位论文 > 优秀研究生学位论文题录展示

基于群域的网格安全模型及关键技术研究

作 者: 魏士伟
导 师: 黄文明
学 校: 桂林电子科技大学
专 业: 计算机应用技术
关键词: 网格计算 网格安全模型 认证 授权 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 84次
引 用: 2次
阅 读: 论文下载
 

内容摘要


随着互联网的迅速普及和计算机软、硬件功能的日益强大,人们对计算应用的需求开始朝着高性能、多样化发展,网格计算的概念也随之应运而生。网格是一个集成的计算与资源环境,通过采用标准、开放、通用的协议和接口协调分布式资源的使用,提供非平凡的服务质量。由于网格环境异常复杂,具有大规模性、高速性、分布性、异构性等多种特点,因此对网格安全提出了更高的要求。本文首先对现有的网格安全模型和相关技术进行了研究和分析,在此基础上提出了一种基于群域的网格安全模型GSM-GD(Grid Security Model based on Group Domain)。该模型通过对网格环境下的用户进行群域划分,使群域具有一定的独立性和区域自治性,简化认证授权访问控制过程,解决了由于网格用户和资源数量巨大而产生的管理困难、系统单点失效以及可扩展性差等问题。其次,在分析现有网格安全模型的认证、授权和访问控制机制的基础上,结合已有网格安全技术,给出了基于群域的GSM-GD模型中认证、授权和访问控制机制的系统设计方案,较好地解决了网格安全中所面临的种种问题。最后,用模拟实验的方法对本文提出的GSM-GD授权机制进行了验证和简单测试,实验结果表明GSM-GD授权机制具有实际可行性、很好的可扩展性且性能良好。

全文目录


摘要  3-4
ABSTRACT  4-8
第一章 绪论  8-13
  1.1 研究背景和意义  8-9
  1.2 国内外研究现状  9-11
    1.2.1 国外发展状况  9-10
    1.2.2 国内发展状况  10-11
  1.3 研究内容  11-12
  1.4 论文组织结构  12-13
第二章 网格与网格安全概述  13-22
  2.1 网格  13-19
    2.1.1 网格的概念和特点  13-16
    2.1.2 网格的体系结构  16-19
  2.2 网格安全  19-21
    2.2.1 网格安全的概念和特点  19-20
    2.2.2 网格安全面临的问题  20-21
  2.3 本章小结  21-22
第三章 基于群域的网格安全模型 GSM-GD  22-40
  3.1 网格安全模型  22-24
    3.1.1 OGSA 对网格安全模型的定义  22-23
    3.1.2 网格安全模型的构建原则  23
    3.1.3 网格安全服务  23-24
  3.2 现有网格安全模型的研究与分析  24-29
    3.2.1 网格安全基础设施GSI  24-27
    3.2.2 组织授权服务CAS  27-29
  3.3 基于群域的网格安全模型GSM-GD  29-32
    3.3.1 GSM-GD 的思想来源  29-30
    3.3.2 GSM-GD 的提出背景  30-31
    3.3.3 群域的定义与划分  31-32
  3.4 GSM-GD 的框架设计  32-35
    3.4.1 GSM-GD 的设计原则  32-33
    3.4.2 GSM-GD 的组织结构  33-35
  3.5 GSM-GD 的运行机制  35-38
  3.6 GSM-GD 的讨论和分析  38-39
  3.7 本章小结  39-40
第四章 GSM-GD 中关键技术的研究  40-69
  4.1 GSM-GD 的认证机制  40-49
    4.1.1 认证技术概述  40
    4.1.2 几种通用的认证机制分析  40-42
    4.1.3 GSM-GD 基于群域的认证机制  42-49
  4.2 GSM-GD 的授权机制  49-61
    4.2.1 授权的概念  49-50
    4.2.2 CAS 授权机制的分析  50-52
    4.2.3 GSM-GD 基于群域的授权机制  52-61
  4.3 GSM-GD 的访问控制机制  61-68
    4.3.1 访问控制模型的分析  61-62
    4.3.2 GSM-GD 基于群域的访问控制  62-68
  4.4 本章小结  68-69
第五章 GSM-GD 授权机制的模拟实验  69-73
  5.1 实验说明及参数设置  69
  5.2 GSM-GD 授权的模拟实现  69-72
  5.3 试验结果  72
  5.4 本章小结  72-73
第六章 结束语  73-74
参考文献  74-77
致谢  77-78
攻读学位期间发表论文及科研情况  78

相似论文

  1. JPEG图像的透明安全性研究,TP391.41
  2. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  3. 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
  4. 法院审判信息系统的访问控制研究,TP309
  5. 农业供应链系统网络平台的构建,S126
  6. 无线网状网认证协议ETAM研究,TN929.5
  7. 遥感数据处理网格平台的设计与初步实现,TP79
  8. 电子商务合同订立中的法律问题研究,D923
  9. 论心证的公开,D915.13
  10. 论我国的授权立法,D920.0
  11. C公司信息安全管理研究,F270.7
  12. 基于概率PCA的图像复原方法研究及其应用,TP391.41
  13. 物联网安全技术的研究与应用,TN929.5
  14. 电子认证行业立法规制研究,D923
  15. 统一定位能力引擎的设计与实现,TP311.52
  16. 电信行业统一认证系统研究,TP393.09
  17. 大型水电工程事故管理信息系统的设计与开发,TP311.52
  18. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  19. 低成本RFID系统安全协议研究,TP391.44
  20. 多策略支持下的策略冲突检测与消解研究,TP393.08
  21. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com