咨询与建议

限定检索结果

文献类型

  • 156 篇 期刊文献
  • 54 篇 学位论文
  • 6 篇 会议
  • 5 篇 报纸

馆藏范围

  • 221 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 212 篇 工学
    • 126 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 材料科学与工程(可...
    • 6 篇 电气工程
    • 4 篇 电子科学与技术(可...
    • 4 篇 安全科学与工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 仪器科学与技术
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 物理学
  • 5 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 3 篇 经济学
    • 2 篇 应用经济学
    • 1 篇 理论经济学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 军事学
    • 1 篇 军制学

主题

  • 221 篇 网格安全
  • 33 篇 网格
  • 28 篇 网格计算
  • 26 篇 访问控制
  • 23 篇 gsi
  • 20 篇 信任模型
  • 18 篇 认证
  • 13 篇 虚拟组织
  • 12 篇 授权
  • 9 篇 安全策略
  • 9 篇 globus
  • 9 篇 信息安全
  • 9 篇 安全模型
  • 7 篇 信任
  • 7 篇 可信计算
  • 6 篇 网格安全基础设施
  • 6 篇 信任驱动
  • 6 篇 安全认证
  • 6 篇 网络安全
  • 5 篇 认证机制

机构

  • 12 篇 南京邮电大学
  • 11 篇 华中科技大学
  • 6 篇 大连理工大学
  • 6 篇 四川大学
  • 6 篇 南京航空航天大学
  • 5 篇 国防科学技术大学
  • 5 篇 重庆大学
  • 5 篇 中国矿业大学
  • 4 篇 武汉理工大学
  • 4 篇 浙江工业大学
  • 4 篇 桂林电子科技大学
  • 4 篇 西安电子科技大学
  • 4 篇 中国石油大学
  • 3 篇 同济大学
  • 3 篇 山东大学
  • 3 篇 吉林大学
  • 3 篇 南京工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 北京邮电大学
  • 3 篇 哈尔滨工业大学

作者

  • 7 篇 王汝传
  • 5 篇 武小年
  • 3 篇 张宏莉
  • 3 篇 刘欣然
  • 3 篇 羌卫中
  • 3 篇 张润莲
  • 3 篇 胡铭曾
  • 3 篇 云晓春
  • 3 篇 刘凯鹏
  • 3 篇 顾恺恺
  • 3 篇 李柏丹
  • 3 篇 姚黎
  • 3 篇 张伟哲
  • 3 篇 刘素芹
  • 2 篇 刘思凤
  • 2 篇 张丽君
  • 2 篇 姚红岩
  • 2 篇 鲍美英
  • 2 篇 邹德清
  • 2 篇 张东林

语言

  • 221 篇 中文
检索条件"主题词=网格安全"
221 条 记 录,以下是1-10 订阅
排序:
网格安全保障研究
收藏 引用
四川大学学报(工程科学版) 2008年 第2期40卷 116-119页
作者: 罗霄峰 罗万伯 吴彦伟 廖勇 王文贤 周安民 四川大学信息安全研究所 四川成都610064
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全认证机制的研究与实现
收藏 引用
武汉理工大学学报 2010年 第16期32卷 169-172页
作者: 邢国稳 薛胜军 焦峰 刘芳芳 南京信息工程大学计算机与软件学院 南京210044
分析了现有的GSI认证机制的缺陷,结合系统控制的思想,构建了具有反馈功能的安全网格认证模型,并给出了网格安全认证模型的实现方法。运用测试工具对安全认证网格模型进行安全性测试,对该模型的安全性做出了客观评价。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全信任模型与认证机制的研究
网格安全信任模型与认证机制的研究
收藏 引用
作者: 何宇 合肥工业大学
学位级别:硕士
伴随着互联网技术的迅速发展,网格计算技术也日益发展壮大,它是专门针对复杂科学计算领域的新型分布式计算方法。简单地讲,网格是把整个因特网整合成一台巨大的“超级虚拟计算机”,因此它被称为第三代因特网。不同的是,传统因特网实现... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网格安全模型的设计
收藏 引用
微计算机信息 2008年 第9期24卷 67-68,134页
作者: 刘挺 南京工业大学信息科学与工程学院 南京210009
用一个实例来阐述了网格环境下的安全问题,并对安全问题进行了分析,在此基础上给出了一个网格安全模型,较好的解决了单点登录、资源代理和资源分配。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全认证模型的研究
收藏 引用
微计算机信息 2008年 第3期24卷 39-41页
作者: 刘素芹 李柏丹 中国石油大学华东计算机与通信工程学院 山东东营257061
结合网格发展的需要,分析了当前广泛采用的Kerberos身份认证机制,研究了不同网格环境下GSI方案和KX.509方案。在此基础上,借鉴KX.509的代理思想,在Globus环境下提出了一种采用web登陆模块构建的网格身份认证模型,为校园网格用户提供透... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全问题研究
收藏 引用
商场现代化 2007年 第3Z期 161-163页
作者: 王佳月 刘仲鹏 刘丽娟 保定师范专科学校 河北农业大学信息科学与技术学院
网格技术是一门新兴的信息技术,是Internet发展的必然结果。网格安全问题由于关系到网格技术能否在企业和商业领域得到广泛的应用,所以显得尤为重要。通过对网格安全的特殊性和网格安全所面临的问题进行分析,详细叙述了网格安全的需求... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全问题综述
收藏 引用
电子技术应用 2006年 第4期32卷 45-48页
作者: 张园林 匡兴华 张亦弛 刘鹏 国防科技大学信息系统与管理学院 湖南长沙410073
分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准,并展望了未来网格安全技术的发展方向。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全体系结构研究
网格安全体系结构研究
收藏 引用
作者: 王楠 北京邮电大学
学位级别:硕士
人类的应用需求正迅速朝着高性能、多样性、多功能发展,许多大规模科学计算应用不仅仅需要一台高性能计算机,它更需要由多种机器组成、多个系统合作、多台科学仪器相连组成的网络“虚拟”超级计算机系统。这些应用要求将地理上分布、异... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一个基于网格环境的安全信息流模型
收藏 引用
计算机科学 2011年 第6期38卷 157-160,199页
作者: 刘益和 内江师范学院计算机科学学院 内江641100
网格安全网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格安全中信任关系以及访问控制的研究
网格安全中信任关系以及访问控制的研究
收藏 引用
作者: 张亮 合肥工业大学
学位级别:硕士
由于网格环境的开放性,所以无论用它进行大规模的并行计算,还是进行信息的共享与互操作,都会出现各种各样的安全问题。而网格的跨管理域、异构、动态的特点,使得信任管理和访问控制不同于网络环境,成为网格安全中的研究热点。 ... 详细信息
来源: 同方学位论文库 同方学位论文库 评论