摘要
讨论了信息网格中的安全需求。在分析网格安全技术的基础上,提出了基于代理的安全策略,并从中抽象出了网格安全的分层模型,该模型的一个主要优点就是能解决可扩展性和可移植性的问题。
出处
《江苏通信》
2009年第1期60-62,共3页
Jiangsu Communication
参考文献7
-
1刘思凤,刘淑芬.基于代理机制的网格安全技术的研究与实现[J].计算机应用与软件,2005,22(6):119-120. 被引量:4
-
2WELCH Von,,SIEBENLIST Frank,FOSTER Ian,et al.Security for grid services. 12th IEEE International Symposium on High Performance Distributed Computing(HPDC‘03) . 2003
-
3LI Mingchu,CUI Yongrui,TIAN Yuan,et al.A new ar-chitecture of grid security system constructions. Proceedings of the 2006 International Conference Workshops on Parallel Processing . 2006
-
4YANG Geng,RONG Chunming,DAI Yunping.A distributed honeypots for grid security. Proceedings of 2sd Int.Workshop On Grid and Cooperative Computing(GCC2003) . 2004
-
5ZHOU Quan,YANG Geng.A grid portal model based on security and storage resource proxy. Proceeding of Inter.Conference on Computational and Information Sciences(CIS2004) . 2004
-
6Ian Foster,Carl Kesselman,Steven Tuecke.The Anatomy of the Grid: Enabling Scalable Virtual Organizations. The International Journal of Supercomputer Applications . 2001
-
7Foster I,Kesselman C,Tsudik G, et al.A security architecture for computational grids. ACM Conference on Computers and Security 1998 . 1998
二级参考文献6
-
1I. Foster, C. Kesselman, G. Tsudik, S. Tuecke, A Security Architecture for Computational Grids[A]. pp. 70 - 100,1998.
-
2Bart Jacob, I,uisFerreira, Norbert Biebelsteiu : Fnabling Applications for Grid Computing with Globus, pp. 30 - 128,2003.
-
3Luls Ferreira, Viktors Berstis,Jonathsn Armstrong, : Introduction to Grid Computing with Globus, pp. 145 - 180,2002.
-
4Luis FelTeira,Bart Jacob,Sean Slevin:Globus Toolkit 3.0 Quick Start,pp, 50 - 100,2003.
-
5AnneZieger PeerTopeerSource.conl:探索网格安全领域前沿技术[M].,2004—1—10..
-
6张方舟 周园春 佟强 吴开超 虞淑瑶.GCT课程第6组[J].Security in GRID(1),(2).
-
1姚卫国.网络防火墙技术分析[J].新西部(理论版),2008(9):209-209.
-
2李勇辉,王晓箴,贾亦辰.移动互联网安全威胁及策略研究[J].邮电设计技术,2013(10):10-13. 被引量:6
-
3田永.信息系统的安全评估方法[J].宿州学院学报,2007,22(4):91-92. 被引量:3
-
4侯剑.关于校园网信息系统安全解决方案的研究[J].信息技术与信息化,2008(5):52-54. 被引量:1
-
5丁红美.物联网的安全问题及对策研究[J].电脑知识与技术(过刊),2012,18(5X):3460-3462.
-
6刘思凤,贾金原.基于WS-Security规范的网格安全技术的研究[J].计算机工程与科学,2009,31(4):87-89. 被引量:2
-
7韩桂华,李法冰.网格计算安全性研究[J].信息安全与通信保密,2007,29(3):116-117. 被引量:2
-
8何高明,汪梅.关于网格安全技术的探讨[J].梧州学院学报,2008,18(3):73-76. 被引量:2
-
9王晓霞.网格安全技术研究综述[J].科技情报开发与经济,2010,20(27):181-183.
-
10张亚红,王勇,毛磊.网格系统安全初探[J].网络安全技术与应用,2007(9):82-83.