首页> 中文学位 >网格访问控制安全策略模型研究
【6h】

网格访问控制安全策略模型研究

代理获取

目录

文摘

英文文摘

声明

第1章绪论

1.1研究工作的背景

1.1.1网格简介

1.1.2网格系统安全性

1.2网格计算的研究进展

1.2.1国外的研究现状

1.2.2国内的研究现状

1.2.3网格的发展趋势

1.3本文的研究内容及意义

第2章网格访问控制安全性

2.1访问控制

2.1.1定义

2.1.2基本概念

2.2网格访问控制安全性需求

2.3网格访问控制安全策略划分

2.3.1分级访问控制安全策略

2.3.2基于角色的访问控制安全策略

2.4基于动态安全级别的分级访问控制模型

2.4.1 BLP模型描述

2.4.2 BLP模型改进——GBLP

2.4.3 GBLP访问控制原理

2.5对GBLP模型的安全分析

2.6总体评价

第3章网格访问控制安全策略模型GCSSMAC

3.1 GCSSMAC的提出

3.2 GCSSMAC实现的关键技术

3.2.1一站式认证

3.2.2通信组密钥更新技术

3.3 GCSSMAC模型的设计与描述

3.3.1相关假定

3.3.2 GCSSMAC模型定义

3.3.3 GCSSMAC形式化描述

3.3.4 GCSSMAC的正则语言识别模型

3.3.5 GCSSMAC的协议模型

3.4设计GCSSMAC模型的安全考虑

3.4.1 GCSSMAC模型的安全优势

3.4.2可能的漏洞

3.5总体评价

第4章模型系统仿真实现及性能分析

4.1仿真工具及环境

4.1.1 GridSim仿真工具箱

4.1.2仿真实现环境

4.2模型系统仿真实现

4.2.1仿真实现前提

4.2.2抽象类设计

4.2.3模块接口设计及实现

4.2.4仿真模型主调用方法

4.2.5访问控制主要模块的具体实现

4.3仿真结果分析与评价

4.3.1仿真结果分析

4.3.2 GCSSMAC模型在网格环境中的适用性分析

4.3.3 GCSSMAC模型安全性分析

4.3.4 GCSSMAC模型复杂性分析

4.4总体评价

第5章总结与展望

5.1总结

5.2进一步的研究工作

参考文献

致谢

附录 作者在攻读硕士学位期间发表的论文

展开▼

摘要

网格技术的发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是保护企业在信息系统中存储和处理信息的安全。 网格系统访问控制策略是对进入网格系统用户的权限控制,其作用是对需要访问网格系统内数据的用户进行识别并检验其身份合法性,并对网格系统中发生的操作根据定制的安全策略来加以限制[1]。传统的安全标准和访问控制机制都无法满足网格计算系统特殊的安全需求。本文在深入分析基于动态安全级别的分级访问控制模型BLP(Bell—La Padula)[2]的基础上,结合网格计算系统动态特征,提出了一种新的网格访问控制安全策略模型GCSSMAC(Grid Computing SystemSecurity Model of Access Control)。该模型采用“区域自治,域间代理”原则,实现了虚拟组织成员通过成员代理安全访问管理域提供的实际网格计算服务的完整交互过程。在该模型中,“成员会话+VO角色+管理域角色”的组合唯一标识了网格环境下的合法用户,满足了网格计算系统的认证需求、通信保护需求、授权需求、数据完整性需求、数据保密性以及不可否认性需求等,充分体现出了该访问控制模型的安全性。除此之外,该模型克服了现有研究难以支持虚拟组织中高度灵活的共享关系定义和对共享资源的复杂性难以控制的缺陷,它可满足粗/细粒度访问控制和单点登录等应用需要,并可利用较为成熟的各种XML解析器实现语义精确的策略匹配和执行,体现了对灵活性、适应性、可伸缩性和可扩展性的良好支持,经理论分析及仿真实验验证,具有较强可行性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号