大连理工大学硕士学位论文网格中基于Agent的安全策略协商模型姓名:耿晶石申请学位级别:硕士专业:软件工程指导教师:李明楚20061217网格中基于Agent的安全策略协商模型作者:耿晶石学位授予单位:大连理工大学参考文献(26条)1.IFoster.CKesselman.STueckeTheanatomyoftheGrid2001(03)2.TheGlobusProject3.BiazeM.FeigenbaumJ.LacyJDecentralizedtrustmanagement19964.LiNH.MitchellJC.WinsboroughWHDesignofarole-basedtrustmanagementframework20025.LiNH.WinsboroughWH.MitchellJCDistributedcredentialchaindiscoveryintrustmanagement20016.WinsboroughWH.SeamonsKE.JonesVEAutomatedtrustnegotiation20007.BarlowT.HessA.SeamonsKETrustnegotiationinelectronicmarkets20018.廖振松.金海.李赤松.邹德清自动信任协商及其发展趋势[期刊论文]-软件学报2006(9)9.HerzbergA.MassY.MichaeliJAccesscontrolmeetspublickeyinfrastructure,or:Assigningrolestostrangers200010.YuT.WinslettM.SeamonsKEInteroperablestrategiesinautomatedtrustnegotiation200111.SeamonsKE.WinslettM.YuTRequirementsforpolicylanguagesfortrustnegotiation200212.RaoGeorgeffBDIAgents:fromTheorytoPractice199513.CHewittViewingcontrolstructuresaspatternsofpassingmessages1977(03)14.FinintSpecificationoftheKQMLAgentCommunicationLanguage.OfficialDocumentofDARPAKnowledgesharingInitiative'sExternalInterfacesWorkingGroup199215.FinintKQMLasanAgentCommunicationLanguage199416.GeneserethM.FikesRKnowledgeinterchangeformat.Version3.0referencemanual199217.CutkoskyPACT:Anexperimentinintegratingconcurrentengineeringsystem1993(01)18.McGuireJGSHADE:TechnologyforKnowledge-BasedCollaborativeEngineering1993(03)19.PRCohen.HJLevsqueIntentionischoicewithcommitment1990(03)20.MWooldridge.NRjenningsCooperativeproblemsolving1999(04)21.刘大有.杨鲲.陈建中Agent研究现状与发展趋势[期刊论文]-软件学报2000(3)22.MullerHJNegotiationprinciples199623.RGSmithThecontractnetprotocol:Highlevelcommunicationandcontrolinadistributedproblemsolver1980(12)24.FaratinP.SieeraC.JenningsNRNegotiationdecisionFunctionforAutonomousAgents1998(04)25.翁鸣.梁俊斌.苏德富基于遗传算法的多边多议题自动协商模型[期刊论文]-计算机工程2005(16)26.IRahwan.PMcBurney.LSonenbergTowardsatheoryofnegotiationstrategy(apreliminaryreport)2003相似文献(10条)1.期刊论文岳惠明.YueHuiming网格环境中的安全性问题研究-舰船电子工程2009,29(3)网格作为第三代网络信息技术,它所具备的虚拟性、异构性、集成性及动态自适应性特征,决定了网格安全面临着巨大的困难和挑战.文章讨论了网格安全目前面临的问题及其安全策略、技术、模型和实施方案.2.学位论文顾洁网格安全授权技术研究2007随着人们对高性能计算和资源分布共享需求的增加,传统的高性能计算模式和计算共享模式己经不能满足人们的需要,人们期望能够像访问电力资源一样随时随地的获取需要的计算和存储等资源,期望不仅仅在本地计算机上找到所需的服务,而是在整个网络范围内找到最佳的服务,希望将整个网络虚拟成为一个整体。传统的高性能计算模式和资源共享模式因其灵活性差、系统扩充和升级代价高而无法适应这些持续增长的计算要求。技术的发展和新的应用需要新的具有革命性进步的计算模式,网格计算就是在这一需求下应运而生的一种新的计算模式。相比于传统的计算模式,网格作为未来一种重要的基础设施有很多新的特点,网格的动态性为网格系统的实施带来了复杂的安全问题,安全问题同时贯穿于网格体系结构的各个层次,对于网格基础设施的有效实施至关重要。基于这样的前提,本文从基本的背景知识入手,总结了网格环境的特点和安全需求,提出了一个可实现的网格安全策略模型,并给出了模型的物理视图和逻辑视图,详细分析了网格的安全策略。文章介绍了目前最成熟的网格项目Globus中的网格安全框架GSI。文章就GSI中的几项基础和扩展安全技术进行了研究,对其中的代理证书委托机制、网格门户、在线证书仓库和团体授权服务等技术作了较详细地分析,并通过实例介绍它们在网格中的具体应用过程,讨论了其中仍存在的问题。之后文章介绍并分析了有代表性的几个网格安全授权解决方案,包括CAS,VOMS,Akenti和PERMIS系统。通过对这些方案统一的介绍和分析,可以看出各个网格安全方案分别解决了哪些安全问题,是如何解决的,以及还遗留哪些问题。在分析了基于角色的访问控制策略的基础上,结合网格环境,设计了基于角色访问控制的CAS授权机制,增强了对现有网格大量用户的管理机制,大大减轻了资源提供者的管理负担,并且在性能分析中显示新方案并没有引起现有网格安全设施的过多开销。文章的最后指出了今后研究工作的方向。3.期刊论文刘开茗.鲁颖网格环境中的安全性问题研究-成才之路2007,(31)网格作为第三代网络信息技术,它所具备的虚拟性、异构性、集成性及动态自适应性特征,决定了网格安全面临着巨大的困难和挑战.本文讨论了网格安全目前面临的问题及其安全策略.4.学位论文崔渊博网格安全技术及其在LabForm中的应用2006随着网格计算研究的深入,作为网格的关键技术之一,网格安全技术研究比较热潮,并相继研究出台了一系列网格安全策略和技术。过去的几代网格安全技术是构建在知名的身份管理和访问控制基础之上的。现在,新的网格安全技术不断出现,并开始解决应用程序和基础设施的安全性问题以及对应用程序的保护和点到点的通信问题,使网格环境之间的通信变得安全可靠。该项研究涉及到加密与解密、数字认证、人工智能、防火墙和其它一些安全策略。本文在分析网格环境安全特点和需求的基础上,讨论了现有的主要安全技术并从功能角度着重分析了GSI(gridsecurityinfrastructure)的安全实现,包括网格环境下GSI的安全策略及其认证方式,详细分析了数字认证的实现原理。在对网格安全技术的各种理论作了初步研究的基础上,作者与同事们一起进行了LabForm虚拟试验平台的设计与实现工作,提出了如何在虚拟试验领域应用网格安全技术的理念,融合了移动代理技术与GSI安全认证技术,并将其应用到LabForm系统中,提供了一种解决网格环境中安全问题的新方案。最后,讨论了该解决方案尚存的问题以及对网格安全前景的展望。如何弥补当前网格安全技术(GSI)的不足是本文的重点之一。5.期刊论文陈明秀网格安全策略-科技经济市场2006,(1)网格是伴随着互联网技术而迅速发展起来的新型技术,网格安全问题是网格技术中的一个关键问题.文中介绍网格和网格计算的概念,分析解决网格安全问题的必要性,简析了网格安全的特性和安全要求,然后介绍网格安全具体解决方案,最后给出网格体系的其他安全部件.6.学位论文郑卿基于XML安全的网格访问控制模型的研究2009安全问题是网格计算技术的关键问题之一,特别是随着网格技术的商业化发展和普及,安全问题的解决更是迫在眉睫。本文的目的就是介绍解决网格计算中的安全策略特别是访问控制方面的方法。目前对网格计算安全的研究还处在起步阶段,需要进行深入的研究。网格计算必须提供的基本安全服务包括:完整性保护、保密性,防抵赖性及认证等,此外,良好的安全体系结构还应包括安全的单点登录、密钥管理等特性。br 可扩展标记语言(ExtensibleMarkupLanguage,XML)作为一种异构平台之间进行数据交换和互操作的技术,是网格中最常用的数据交换表示形式,XML语言的安全是网格信息交换的基础。传统的技术如SSL和TSL的加密都是针对整个文件,在网格环境下,对XML文件的安全处理粒度不再是整个文件,有可能只是针对XML文档中部分信息进行加密签名等,因而有必要网格环境下使用一些基于XML技术的安全策略。XML安全策略主要涉及XML加密、XML签名、XKMS,SAML和XACML等几个方面。br 基于角色的访问控制RBAC是当前比较流行的访问控制模型,但和其它的传统访问控制模型一样采用的是静态授权,没有考虑所处的上下文环境,在应用于以动态性为显著特征的网格计算环境,必然导致一定的缺陷。本文在基于角色访问控制RBAC模型的基础上进行了扩展,加入了用户活动角色、系统活动权限、用户活动权限、主体上下文、客体上下文的概念,并通过状态矩阵实现了基于上下文的访问控制,可以解决网格环境下上下文敏感的访问控制。br 本文从网格计算的安全关键技术展开研究,在此基础上实现网格计算访问控制安全原型系统。网格安全的关键技术包括数据加密,单点登陆,密钥管理,访问控制等,这些安全关键技术都需要扩展来适应网格计算的安全需求。为了解决网格计算访问控制过程中所涉及到的动态性和跨越不同安全域的问题,在标准RBAC模型基础上进行扩展,通过引入主体事件和客体事件两种上下文机制给出了基于上下文的角色访问控制(RolebasedAccessControl,RBAC)模型,该模型能够根据上下文信息实现动态的授权过程,形式化描述了由主体事件引起的角色状态改变和客体事件引起的权限状态改变的具体实现过程,同时对状态转换过程中的一致性分析表明该模型在状态转换过程中能够保持一致性。对角色进行安全域的限定,定义了不同安全域之间的角色继承关系,通过授权代理服务将本域的角色和其他域角色相关联建立域间的角色继承关系,对可能遇到的角色继承关系冲突给出了相应的解决方法。7.期刊论文童一飞.李东波.TONGYi-fei.LIDong-bo面向任务生命周期网格安全体系结构研究-微计算机信息2008,24(12)在分析了网格安全需求、安全策略及安全问题后,提出了面向任务生命周期的5层安全体系结构.以快速制造服务的实例说明了该体系的安全实施.8.学位论文王雅哲网格安全体系结构研究及跨域PMI应用方案2005随着互联网络的迅速普及和计算机软件与硬件的功能越来越强大,人们对计算应用需