[1]王杨 林涛[] 王汝传[].计算网格中访问控制策略研究与应用[J].计算机技术与发展,2006,(08):231-234.
 WANG Yang,LIN Tao,WANG Ru-chuan.Research and Application on Access Control Policy Based on Computing Grid[J].,2006,(08):231-234.
点击复制

计算网格中访问控制策略研究与应用()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年08期
页码:
231-234
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research and Application on Access Control Policy Based on Computing Grid
文章编号:
1673-629X(2006)08-0231-04
作者:
王杨12 林涛[3] 王汝传[3]
[1]安徽师范大学计算机系[2]苏州大学计算机科学与技术学院[3]南京邮电大学计算机学院
Author(s):
WANG Yang LIN Tao WANG Ru-chuan
[1]Department of Computer Science, Anhui Normal University[2]Institute of Computer Science & Technology, Soochow University[3]Institute of Computer Science, Nanjing University of Posts & Telecommunications
关键词:
网格安全访问控制认证P2P
Keywords:
grid securityaccess controlcertificationP2P
分类号:
TP393
文献标志码:
A
摘要:
网格是未来分布式计算的主要发展方向,而网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题。通过对网格安全需求进行分析,从不同角度观察网格安全,抽象出网格安全模型的物理视图和逻辑视图。重点研究了网格环境中访问控制策略与授权策略。结合网格安全项目的研究,设计并实现了利用网格安全认证、访问控制策略进行P2P分布式计算的应用实例
Abstract:
Grid is the main developing direction of future distributed computing. Grid security is not only the premise of grid wide application, but also one of the main problems of computational grids. Through analysis of the need of grid security, checking grid security by different aspects, the physical and logic views of grid security model were presented. Then the access control policy and authority policy of grid computing was emphatically researched. At last, an application instance of P2P distributed computing with grid security certification and access control policy were designed and implemented by combining with the research project of grid security

相似文献/References:

[1]赵会洋 王爽 魏士伟.网格安全模型中认证策略的研究[J].计算机技术与发展,2010,(04):171.
 ZHAO Hui-yang,WANG Shuang,WEI Shi-wei.Research on Authentication Policy of Grid Security Model[J].,2010,(08):171.
[2]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(08):162.
[3]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(08):170.
[4]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(08):166.
[5]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(08):162.
[6]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(08):154.
[7]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(08):186.
[8]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(08):127.
[9]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(08):170.
[10]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(08):180.

备注/Memo

备注/Memo:
国家自然科学基金(60573141,70271050);江苏省自然科学基金(BK2005146);江苏省自然科学基金预研项目(BK2004218):江苏省高技术研究计划(BG2004004、BG2005038);江苏省计算机信息处理技术重点实验室基金(kis050001);安徽师范大学校青年基金资助项目(2005xqn05)致谢:本文是在我们网格安全项目组的研究基础上整理完成的.对于项目组中的陈宏伟博士、陈建刚博士、张梅硕士等人在工作上的帮助,作者表示深深的谢意.王杨(1971-),男,安徽芜湖人,博士研究生,研究方向为计算机软件理论、计算机网格与对等计算安全等 王汝传,教授,博士生导师,研究方向为计算机软件理论、计算机网络及信息安全、移动代理技术、网格计算技术等
更新日期/Last Update: 1900-01-01