网格环境下信任模型以及访问控制的研究

来源 :青岛理工大学 | 被引量 : 0次 | 上传用户:reno1126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网格计算是随着互联网的发展而兴起的一门新兴技术,它将地理分布、系统异构的各种资源,如高性能计算机、大型服务器、大型通信设备等,通过计算机互联网络连接起来形成一个无缝的、动态的虚拟网络,实现了资源的全面共享,为用户提供突破空间和本身计算能力限制的应用服务。网格技术的发展拥有广泛的前景,但是由于网格的异构和动态等特点,网格安全机制的研究面临很大挑战。网格安全基础设施GSI保证了网格环境中用户的身份合法,用户间通信安全,但是不能限制合法用户的恶意行为,因此我们在网格环境中引入了访问控制和信任模型的概念,并进行了研究。基于角色的访问控RBAC(Role-based AccessControl)是访问控制中的常见机制,它提出了“角色”的概念,将用户和权限进行了分离,显著降低了授权管理的复杂性。但是RBAC模型在将角色分配给用户时,并没有考虑用户行为的可行性,导致系统存在受到恶意操作被侵害的风险。信任度是对实体可靠性的判断,是实体历史行为的累积,面对网格的不确定性,是一种有效的风险评估机制。基于经验的Beth信任模型中对恶意节点惩罚度过轻,本文引入惩罚因子,改进了Beth信任度评估计算方法,详细给出了域内信任度计算公式。最后将信任度引入RBAC模型,在社区授权服务(CommunityAuthorization Service, CAS)中引入了一种基于角色信任度的访问控制模型TRBAC_GM(Trusted Role-based Access Control in CAS Grid Model)。在该模型,通过CAS社区授权服务模型中增加信任度管理模块,为用户分配角色前查询用户在网格环境中的信任度值,只有用户的信任度达到了角色的要求,才可以获得该角色的全部权限。最后用GridSim网格仿真工具进行了模拟实验,实验和分析结果表明,改进的Beth信任度评估计算方法可以更加准确地评估实体信任度,有效的对恶意节点进行控制,提高了网格系统的可靠程度。
其他文献
随着数字图像处理技术以及智能学习算法的不断发展,人脸检测技术正越来越多的应用到视频监控、人机交互以及电子商务等领域;而所谓的人脸检测过程就是指从静态图像或动态视频帧
  如今,机电设备和自动化技术发展迅速,自动化系统层出不穷,机电系统的功能与结构更加复杂多变,因此,机电系统的检测与维护变得越来越困难。为了能让现代化的机电设备能够高效、
本文主要针对多变光照条件下以及多光照、多表情、多姿态并存情况下的人脸识别技术开展较为深入的研究。在多变光照条件下,根据人脸面部对称性及LPQ具有光照不变性的特点提出
车牌自动识别系统通过图像处理和分析,管理海量车牌数据集,自动识别字符信息,在智能交通系统中占有重要地位。但对于实际拍摄中主观人为或者客观气候等原因造成的模糊情况,以
基于视频的目标跟踪算法作为计算机视觉的重要研究方向之一,在智能交通、人机交互、生物医学以及军事领域取得了广泛的应用。但是大量的不确定因素严重影响了跟踪算法的准确率,如:光照变化、尺度变化、形变、遮挡、旋转、背景干扰等。在以无人机为相机载体进行视频跟踪时,由于目标与相机距离远,拍摄到的目标和背景特征不明显,导致跟踪变得更加艰难;而在雾霾严重的情况下,无人机跟踪更是无法实施。近年来,由于核相关滤波具有
学位
磁共振成像(MagneticResonanceImaging,简称MRI)具有较高的软组织对比度与空间分辨率,并能根据需要灵活选择成像参数与成像层面,已经广泛应用于临床。然而,由于磁共振信号的弛豫
数据挖掘是目前人工智能和数据库领域的热点问题,是指从大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的过程。聚类分析是数据挖掘领域中的重要技术之一,是数据分析的
复杂性科学是以复杂系统为研究对象的多学科交叉的前沿科学。复杂性科学的发展,将会给方法论带来突破和创新。对复杂系统的演化与涌现机理的研究是复杂系统研究的重要内容。
本文以静态数字图像作为研究对象,以基于特征点的第二代水印算法作为核心,着重研究抗几何攻击的数字水印算法。针对Harris算子提取的特征点在图像尺度变换后重复率低,特征点分布
信息隐藏技术在计算机各个领域有着深入广泛的应用,正是由于互联网络的快速发展,保密通信、版权保护、盗版追踪等安全需求也愈发重要和紧急。不同于密码学,信息隐藏技术的目