期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
建设银行代理凭证式国债业务系统设计与实现
1
作者 程忠逸 《计算机时代》 2000年第10期40-41,共2页
关键词 建设银行 代理凭证式国债 业务系统设计
下载PDF
建设银行代理凭证式国债业务系统设计与实现
2
作者 程忠逸 《电脑技术信息》 2000年第12期13-15,共3页
关键词 建设银行 代理凭证式国债业务系统 操作界面
下载PDF
基于角色代理模型的网格计算环境授权机制研究
3
作者 何红洲 《绵阳师范学院学报》 2006年第5期113-117,共5页
分析了目前网格计算中最流行的安全机制GSI和基于GSI的CAS,提出了一种基于本地角色授权的、能够解决大规模虚拟组织授权问题的方案。同GSI和传统的CAS的用户不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来... 分析了目前网格计算中最流行的安全机制GSI和基于GSI的CAS,提出了一种基于本地角色授权的、能够解决大规模虚拟组织授权问题的方案。同GSI和传统的CAS的用户不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问虚拟组织。 展开更多
关键词 虚拟组织 网格安全基础设施 组织授权服务 角色代理凭证
下载PDF
基于自治系统的多级网格安全模型研究 被引量:1
4
作者 赵会洋 王爽 魏士伟 《计算机工程与设计》 CSCD 北大核心 2010年第6期1226-1229,共4页
针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型。该模型通过提取网格资源的共性进行自治系统的划分,根据用户访问资源的所属关系执行不同的安全... 针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型。该模型通过提取网格资源的共性进行自治系统的划分,根据用户访问资源的所属关系执行不同的安全策略。最后在软件平台下对该安全模型的性能进行了仿真和分析,测试结果表明,该模型对保障网格安全行之有效,有效地减小了管理服务器的负荷,缩短了授权时间,性能得到了提高。 展开更多
关键词 网格计算 网格安全 自治系统 授权 代理凭证
下载PDF
关于网格计算授权机制的研究 被引量:6
5
作者 吴毓毅 贺也平 《计算机应用研究》 CSCD 北大核心 2005年第8期81-83,共3页
分析了目前网格计算中最流行的安全机制GSI(GridSecurityInfrastructure,网格安全基础设施)和基于GSI的CAS(CommunityAuthorizationService,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(VirtualOrganization,虚拟组... 分析了目前网格计算中最流行的安全机制GSI(GridSecurityInfrastructure,网格安全基础设施)和基于GSI的CAS(CommunityAuthorizationService,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(VirtualOrganization,虚拟组织)的授权问题的方案。同GSI和CAS不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问VO。 展开更多
关键词 虚拟组织 网格安全基础设施 组织授权服务 代理凭证
下载PDF
Agent based automated trust negotiation model 被引量:1
6
作者 李开 卢正鼎 +1 位作者 李瑞轩 唐卓 《Journal of Southeast University(English Edition)》 EI CAS 2007年第3期469-473,共5页
To enhance the practicability of the trust negotiation system, an agent based automated trust negotiation model (ABAM) is proposed. The ABAM introduces an agent to keep the negotiation process with no human interven... To enhance the practicability of the trust negotiation system, an agent based automated trust negotiation model (ABAM) is proposed. The ABAM introduces an agent to keep the negotiation process with no human intervention. Meanwhile, the ABAM specifies the format of a meta access control policy, and adopts credentials with flexible format to meet the requirements of access control policies instead of disclosing the whole contents of a certificate. Furthermore, the ABAM uses asymmetric functions with a high security intensity to encrypt the transmitting message, which can prevent information from being attacked. Finally, the ABAM presents a new negotiation protocol to guide the negotiation process. A use case is studied to illuminate that the ABAM is sound and reasonable. Compared with the existing work, the intelligence, privacy and negotiation efficiency are improved in the ABAM. 展开更多
关键词 automated trust negotiation AGENT CREDENTIAL access control policy negotiation protocol
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部