网格安全中信任关系以及访问控制的研究.pdf
是你****芹呀
亲,该文档总共50页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
网格安全中信任关系以及访问控制的研究.pdf
;夯硕士学位论文一今肥工学大警蝎论文题目:学科专业:こ塘煊垒些筻堡作者姓名:导师姓名:学位类别:完成时间鎏昌曼塾撞鱼塞窒副塑攫号:些竺卫堡网格安全中信任关系以及访问控制的研究学历硕士张亮月学网格安全中信任关系以及访问控制的研究摘要由于网格环境的开放性所以无论用它进行大规模的并行计算还是进行信息的共享与互操作都会出现各种各样的安全问题。而网格的跨管理域、异构、动态的特点使得信任管理和访问控制不同于网络环境成为网格安全中的研究热点。本文对网格安全的研究现状进
网格环境下信任模型以及访问控制的研究的开题报告.docx
网格环境下信任模型以及访问控制的研究的开题报告一、研究背景和意义随着网格计算技术的不断成熟和应用,涌现出越来越多基于网格的应用系统,这些系统涉及到多个参与者之间的协作和资源共享,因此涉及到了访问控制和信任管理问题。如何建立一个有效、高效的网格环境下的信任模型以及访问控制机制已成为关注的热点问题。目前,对于网格环境下的信任模型和访问控制机制研究进展相对较少,很多问题尚待解决。本研究将以此为出发点,深入分析网格环境下信任模型以及访问控制机制的关键问题,提出切实可行的解决方案,对于网络安全领域的研究和实践具有重
信息网格中基于信任的访问控制研究.docx
信息网格中基于信任的访问控制研究随着信息技术的发展,信息网格成为了热门话题之一。在信息网格中,涉及到许多敏感信息和重要数据,因此访问控制显得十分重要。传统的基于角色的访问控制模型已经不能满足对信息网格的访问控制需求,因此一个基于信任的访问控制模型被提出并受到广泛关注。基于信任的访问控制模型是一种新型的访问控制模型,它通过建立信任关系,实现对信息网格内资源的控制。在该模型中,访问请求者不仅需要满足访问条件,还需要通过被访问对象的信任评估,进而获得访问授权。基于信任的访问控制模型具有以下优点:首先,基于信任的
制造网格中基于节点行为信任行为信任的访问控制研究.docx
制造网格中基于节点行为信任行为信任的访问控制研究近年来,随着InternetofThings(物联网)和其他新兴技术的发展,网格计算(GridComputing)已经成为一个重要的研究领域。在网格计算中,访问控制是一个至关重要的任务。根据安全需求,需要保护各个节点上的敏感数据和应用程序。节点的行为信任是一个目前被广泛研究和利用的概念,可以用于访问控制。在此论文中,我们将讨论一种基于节点行为信任的访问控制的研究。首先,应该明确什么是网格计算。网格计算是指将分散的、分布的和异构的计算资源聚合成一个统一的、透明
网格计算中基于信任度的动态角色访问控制的研究.docx
网格计算中基于信任度的动态角色访问控制的研究近年来,随着云计算、物联网、大数据等先进技术的发展,网格计算已成为一种现代化的计算模式。然而,网格计算面对着大量的安全问题,尤其是访问控制方面。传统的访问控制模型已经难以满足网格环境下用户对资源的需要,因此,需要一种更加安全高效的访问控制模型。基于信任度的动态角色访问控制模型是近年来出现的一种新型访问控制模型,它能够更好地适应网格计算环境下的动态、开放和分布式的特点,具有一定的实际应用价值。基于信任度的动态角色访问控制模型主要是通过引入信任度的概念来实现对用户的