网格安全策略实施模型的研究和实现

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

东南大学硕士学位论文网格安全策略实施模型的研究和实现姓名:李峰申请学位级别:硕士专业:计算机应用技术指导教师:罗军舟20040901网格安全策略实施模型的研究和实现作者:李峰学位授予单位:东南大学参考文献(47条)1.参考文献2.IFoster.CKesselmanTheGrid:BlueprintforaNewComputingInfrastructure20033.IFoster.CKesselman.STueckeTheAnatomyoftheGrid:EnablingScalableVirtualOrganizations20034.IFoster.CKesselmanGlobus:AMeta-computingInfra-structureToolkit20035.IFoster.CKesselman.JeffreyMNick.S.TueckeThePhysiologyoftheGrid:AnOpenGridServicesarchitectureforDistributedSystemsIntegration20036.都志辉.陈渝.刘鹏.李三立网格计算20037.IFoster.CKesselman.GTsudik.S.TueckeASecurityArchitectureforComputationalGrids20038.GridAuthenticationAuthorizationandAccountingRequirementsDrafts520049.MRThompson.DOlson.RCowlesGridTrustModelforCASignedIdentityCertificates200310.MRThompson.DOlson.RCowlesCA-basedTrustIssuesforGridAuthenticationandIdentityDelegation200411.LPearlman.IFoster.VWelch.C.Kesselman,S.TueckeACommunityAuthorizationServiceforGroupCollaboration:StatusandFuture200412.RAlfieri.RCecchini.VCiaschiniManagingDynamicUserCommunitiesinaGridofAutonomousResources200413.SSMudumbai.WJohnston.MRThompson.A.Essiari,G.Hoo,K.JacksonAkentiADistributedAccessControlSystem200314.MThompson.AEssiari.SMudumbaiCertificate-basedAuthorizationPolicyinaPKIEnvironment2004(04)15.MThompson.WJohnston.SMudumbai.G.Hoo,K.Jackson,A.EssiariCertificate-basedAccessControlforWidelyDistributedResources200316.MThompson.WJohnston.SMudumbai.G.Hoo,K.Jackson,A.EssiariCertificate-basedAccessControlforWidelyDistributedResources200317.DWChadwick.AOtenkoThePERMISX.509RoleBasedPrivilegeManagementInfrastructure200318.Tie-YanLi.HuaFeiZhu.Kwok-YanLamANovelTwo-levelTrustModelforGrid200419.XUZhiWei.BUGuanYingATheoremonGridAccessControl[会议论文]200320.KCzajkowski.IFoster.CKesselmanSNAP:AProtocolforNegotiatingServiceLevelAgreementsandCoordinatingResourceManagementinDistributedSystems200421.FAzzedin.MMaheswaranEvolvingandManagingTrustinGridComputingSystems200422.BShand.JBaconPoliciesinAccountableContracts200423.BNChun.ABavierDecentralizedTrustManagementandAccountabilityinFederatedSystems200424.DBox.FCurberaWebServicesPolicyFramework(WS-Policy)200425.DBox.MHondoWebServicesPolicyAssertionsLanguage(WS-PolicyAssertions)200426.DBox.FCurberaWebServicesPolicyAttachment(WS-PolicyAttachment)200427.GDella.PHallamWebServicesSecurityPolicyLanguage(WS-SecurityPolicy)200428.BAtkinson.GDella.SHada.M.HondoWebServicesSecurity(WS-Security)200429.GDella.BDixon.MHondoWebServicesTrustLanguage(WS-Trust)200430.SHadaWebServicesSecureConversationLanguage(WS-SecureConversation)200431.AssertionsandProtocolsfortheOASISSecurityAssertionMarkupLanguage(SAML)V2.0200432.BindingsfortheOASISSecurityAssertionMarkupLanguage(SAML)V2.0200433.VWelch.FSiebenlist.DChadwickUseofSAMLforOGSAAuthorization200434.ThomasGroβSecurityAnalysisoftheSAMLSingleSign-onBrowser/ArtifactProfile200335.LibertyArchitectureOverview200336.GFox.MPierceFederatedGridsandtheirSecurity200437.VWelch.FSiebenlist.IFosterSecurityforGridServices200438.DDClark.MSBlumenthalRethinkingthedesignoftheInternet:Theendtoendargumentsvs.thebravenewworld200339.AFAlShahri.DGSmith.JMIrvineASecureNetworkAccessProtocol(SNAP)200440.HChiversGridSecurity:ProblemsandPotentialSolutions200441.MRThompson.KRJacksonSecurityChallengesinSupportingGridComputingandCollaboration200442.MHumphrey.MRThompsonSecurityImplicationsofTypicalGridComputingUsageScenafios200443.VBansalPolicyBasedFirewallforGRIDSecurity200444.徐锋.吕建Web安全中的信任管理研究与进展[期刊论文]-软件学报2002(11)45.LiFeng.LuoJunzhouASecurityPolicyImplementationModelinComputationalGRID200346.李峰.罗军舟.宋爱波计算网格安全政策实施模型的框架和分析[期刊论文]-东南大学学报(自然科学版)2004(5)47.LiFeng.LuoJunzhou.YangYinying.ZhuYe,MaTengADynamicGridAuthorizationMechanismwithResultFeedback2004相似文献(10条)1.会议论文权义宁.胡予濮基于多级安全策略的网格强制访问控制模型2005本文提出了一个基于多级安全策略的网格强制访问控制模型MGACM。它的保密性安全规则是采用文献提出的基于BLP模型的网格安全模型GACM,完整性安全规则是基于Biba模型定义。由于BLP模型和Biba模型在信息流走向上完全相反,简单将它们结合会引起对某些网格客体进行合法的访问遭到拒绝,因此文中引入了可信度策略,对网格主体和网格客体定义可信度,使保密性和完整性两个安全规则能够紧密地结合在一起。MGACM模型既能防止越权泄露信息,又能控制信息的非授权修改,从而同时保证了网格系统的保密性和完整性。2.学位论文王婧网格访问控制安全策略模型研究2008网格技术的发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是保护企业在信息系统中存储和处理信息的安全。网格系统访问控制策略是对进入网格系统用户的权限控制,其作用是对需要访问网格系统内数据的用户进行识别并检验其身份合法性,并对网格系统中发生的操作根据定制的安全策略来加以限制[1]。传统的安全标准和访问控制机制都无法满足网格计算系统特殊的安全需求。本文在深入分析基于动态安全级别的分级访问控制模型BLP(Bell—LaPadula)[2]的基础上,结合网格计算系统动态特征,提出了一种新的网格访问控制安全策略模型GCSSMAC(GridComputingSystemSecurityModelofAccessControl)。该模型采用“区域自治,域间代理”原则,实现了虚拟组织成员通过成员代理安全访问管理域提供的实际网格计算服务的完整交互过程。在该模型中,“成员会话+VO角色+管理域角色”的组合唯一标识了网格环境下的合法用户,满足了网格计算系统的认证需求、通信保护需求、授权需求、数据完整性需求、数据保密性以及不可否认性需求等,充分体现出了该访问控制模型的安全性。除此之外,该模型克服了现有研究难以支持虚拟组织中高度灵活的共享关系定义和对共享资源的复杂性难以控制的缺陷,它可满足粗/细粒度访问控制和单点登录等应用需要,并可利用较为成熟的各种XML解析器实现语义精确的策略匹配和执行,体现了对灵活性、适应性、可伸缩性和可扩展性的良好支持,经理论分析及仿真实验验证,具有较强可行性。3.期刊论文耿晶石.李明楚.GENGJing-shi.LIMing-chu网格安全策略协商代理的研究和实现-计算机工程2007,33(22)在网格环境中,一致的安全策略是服务请求方和服务提供方能够成功交互的基础.该文提出的安全策略协商代理主要完成安全任务执行过程中的安全策略协商,是安全系统成功完成安全任务的基础.对于策略协商代理的系统结构以及策略解析模块、冲突检测模块、策略评估模块以及协商策略库模块等各个主要功能模块给出了详细的阐述.4.学位论文戴怡网格安全策略分析研究2007由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。认证和访问控制作为网格安全的两大主要问题,引起了国内外很多政府、科研机构以及一些大型公司的重视。本文首先介绍了网格计算技术的基本知识,包括发展历史、定义、特性、体系结构以及关键技术等。

1 / 84
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功