咨询与建议

限定检索结果

文献类型

  • 156 篇 期刊文献
  • 54 篇 学位论文
  • 6 篇 会议
  • 5 篇 报纸

馆藏范围

  • 221 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 212 篇 工学
    • 126 篇 网络空间安全
    • 86 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 材料科学与工程(可...
    • 6 篇 电气工程
    • 4 篇 电子科学与技术(可...
    • 4 篇 安全科学与工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 仪器科学与技术
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 物理学
  • 5 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 3 篇 经济学
    • 2 篇 应用经济学
    • 1 篇 理论经济学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 军事学
    • 1 篇 军制学

主题

  • 221 篇 网格安全
  • 33 篇 网格
  • 28 篇 网格计算
  • 26 篇 访问控制
  • 23 篇 gsi
  • 20 篇 信任模型
  • 18 篇 认证
  • 13 篇 虚拟组织
  • 12 篇 授权
  • 9 篇 安全策略
  • 9 篇 globus
  • 9 篇 信息安全
  • 9 篇 安全模型
  • 7 篇 信任
  • 7 篇 可信计算
  • 6 篇 网格安全基础设施
  • 6 篇 信任驱动
  • 6 篇 安全认证
  • 6 篇 网络安全
  • 5 篇 认证机制

机构

  • 12 篇 南京邮电大学
  • 11 篇 华中科技大学
  • 6 篇 大连理工大学
  • 6 篇 四川大学
  • 6 篇 南京航空航天大学
  • 5 篇 国防科学技术大学
  • 5 篇 重庆大学
  • 5 篇 中国矿业大学
  • 4 篇 武汉理工大学
  • 4 篇 浙江工业大学
  • 4 篇 桂林电子科技大学
  • 4 篇 西安电子科技大学
  • 4 篇 中国石油大学
  • 3 篇 同济大学
  • 3 篇 山东大学
  • 3 篇 吉林大学
  • 3 篇 南京工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 北京邮电大学
  • 3 篇 哈尔滨工业大学

作者

  • 7 篇 王汝传
  • 5 篇 武小年
  • 3 篇 张宏莉
  • 3 篇 刘欣然
  • 3 篇 羌卫中
  • 3 篇 张润莲
  • 3 篇 胡铭曾
  • 3 篇 云晓春
  • 3 篇 刘凯鹏
  • 3 篇 顾恺恺
  • 3 篇 李柏丹
  • 3 篇 姚黎
  • 3 篇 张伟哲
  • 3 篇 刘素芹
  • 2 篇 刘思凤
  • 2 篇 张丽君
  • 2 篇 姚红岩
  • 2 篇 鲍美英
  • 2 篇 邹德清
  • 2 篇 张东林

语言

  • 221 篇 中文
检索条件"主题词=网格安全"
221 条 记 录,以下是81-90 订阅
排序:
空间知识网格安全体系结构模型研究
收藏 引用
四川文理学院学报 2008年 第5期18卷 24-28页
作者: 谢储晖 闽江学院计算机科学系 福建福州350108
分析了空间知识网格环境中的安全性,阐述了对其安全机制的考虑。借鉴现存的安全策略,以资源映射与管理为切入点提出了较为灵活全面的空间知识网格安全体系结构模型。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格环境下虚拟企业信息系统安全模型研究
网格环境下虚拟企业信息系统安全模型研究
收藏 引用
作者: 林培旺 西安电子科技大学
学位级别:硕士
随着市场竞争的日益激烈,各企业利用信息技术组成虚拟企业以获得更大的竞争优势已成为大势所趋。网格被誉为“第三代互联网”,以其在整合计算资源、信息共享等方面的强大能力逐渐成长为一种重要的信息技术。虚拟企业由于其灵活、面向市... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
数据网格系统中的安全机制研究与实现
数据网格系统中的安全机制研究与实现
收藏 引用
作者: 荣志远 国防科学技术大学
学位级别:硕士
随着互联网络的迅速普及和计算机软件与硬件的功能越来越强大,人们对计算应用需求朝着高性能、多样性、多功能发展,网格计算的概念随之应运而生。网格计算就是将地理分布、系统异构、性能各异的各种资源,通过高速互连网络连接,形成广域... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网格环境的安全需求及解决方案初步分析
收藏 引用
成都信息工程学院学报 2005年 第6期20卷 649-653页
作者: 蒋兴胜 吴跃 电子科技大学计算机科学与工程学院 四川成都610054
网格环境建构在现有的互连网络之上,涉及大量资源的共享与协商使用。而这些资源可能位于多个异构的、地理位置分布的计算机系统上,资源的类别也完全有可能千差万别。虚拟组织涵盖多个分布的个体和组织,允许用户和资源的动态加入和退出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格环境下的安全认证机制研究
网格环境下的安全认证机制研究
收藏 引用
作者: 鲍美英 中北大学
学位级别:硕士
网格是构建在互联网上的一组新兴技术,通过它可以把分散在不同地理位置的资源整合起来,实现各种资源的全面共享。互联网作为公共网络,具有很大的开放性和异构性,这些都会增加网格安全风险。因此,网格安全问题是网格研究中的一个重... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网格环境下安全认证模型
收藏 引用
电脑编程技巧与维护 2012年 第10期 99-101,138页
作者: 李进 刘兆乾 江苏盐城生物工程高等职业学校 江苏盐城224051
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域。主要解决如何将X.509证书转化为Kerberos票据的问题,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格计算系统的安全体系结构模型研究
收藏 引用
计算机科学 2004年 第7期31卷 63-65页
作者: 房向明 杨寿保 郭磊涛 张蕾 中国科学技术大学计算机科学技术系 合肥230026
文章首先分析了网格计算系统涉及的安全问题,阐述了对其安全机制的考虑。经过剖析当今典型系统Globus实现的网格安全架构解决方案GSI(Grid Security Infrastructure),在借鉴其长处的基础上,以资源映射与管理为切入点提出了较为灵活全面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格中基于Agent的安全策略协商模型
网格中基于Agent的安全策略协商模型
收藏 引用
作者: 耿晶石 大连理工大学
学位级别:硕士
网格是近年来一种新兴的网络技术,它的提出主要是为了解决动态跨机构的组织中资源共享以及协同工作的问题,提高网络闲散资源的利用率。由于网格技术所关注的不同组织之间大规模的协同计算和数据共享,客户机可以位于不同的地理空间中... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于信息安全控制原理的安全网格技术探讨
收藏 引用
电子测试 2013年 第10期24卷 84-85,76页
作者: 尹鹏飞 大连交通大学 辽宁大连116028
网络作为实现信息传输、接收和共享的虚拟平台,因其自身开放性特征使其容易暴露于安全隐患之下,因而网络安全的概念应运而生并越来越引起人们的关注,而安全网络技术通过对网络用户的动态控制,拦截了非法用户对网络的侵害,提高了网络的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
PKI技术和网格安全模型的研究
收藏 引用
孝感学院学报 2007年 第6期27卷 62-64页
作者: 黄兰英 孝感学院计算机科学系 湖北孝感432000
讨论了网格对PKI技术的需求,介绍了PKI的基础设施和网格环境中PKI的认证,提出了利用PKI技术构建基于桥接CA的网格安全模型,最后对该模型进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论