基于模糊集合的网格资源访问的信任机制

基于模糊集合的网格资源访问的信任机制

ID:30759832

大小:932.50 KB

页数:11页

时间:2019-01-03

基于模糊集合的网格资源访问的信任机制_第1页
基于模糊集合的网格资源访问的信任机制_第2页
基于模糊集合的网格资源访问的信任机制_第3页
基于模糊集合的网格资源访问的信任机制_第4页
基于模糊集合的网格资源访问的信任机制_第5页
资源描述:

《基于模糊集合的网格资源访问的信任机制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.《计算机学报》2009年8期基于模糊集合的网格资源访问的信任机制本课题得到国家自然科学基金(60573141,60773041)、江苏省自然科学基金(BK2008451)、国家高科技863项目(2006AA01Z201,2007AA01Z404,2007AA01Z478)、江苏省高技术研究计划(BG2006001)、现代通信国家重点实验室基金(9140C1105040805)、江苏省高校自然科学研究计划(07KJB520083)、江苏省博士后基金(0801019C)、江苏高校科技创新计划项目(CX08B-08

2、5Z,CX08B-086Z)资助.陈建刚,男,1978年生,博士研究生,主要研究方向为网格计算、信息安全等.王汝传,男,1943年生,教授,博士生导师,主要研究方向为计算机软件、计算机网络和网格、信息安全、无线传感器网络、移动代理技术等.E-mail:wangrc@njupt.edu.cn.张琳,女,1980年生,博士研究生,主要研究方向为计算机网络和网格技术、信息安全等.王海艳,女,1974年生,博士研究生,主要研究方向为计算机软件、信息安全等.陈建刚1王汝传1,2张琳1王海艳11(南京邮电大学计算机学院南京

3、210003)2(南京大学计算机软件新技术国家重点实验室南京210093)摘要针对网格环境的特点,分析了资源访问过程中所遇到的信任管理问题,通过引入管理域内和管理域间的实体间的信任关系,结合信任的主观性特点,提出了基于模糊集合的网格资源访问信任机制,即通过建立信任链路和模糊算子的合成规则得到用户对资源访问点的信任关系,并与用户要求的信任策略相比较,从而决定是否访问资源。最后建立了网格的信任体系模型。关键字网格计算;模糊集合;信任关系;管理域中图法分类号TP393TheResourceAccessMechanis

4、minGridBasedonFuzzy-TrustCHENJian-Gang1WANGRu-Chuan1,2WANGHai-Yan11(InstituteofComputerScienceNanjingUniversityofPostandTelecommunications,Nanjing210003)2(StateKeyLaboratoryforNovelSoftwareTechnologyatNanjingUniversity,Nanjing210093)AbstractThispaperanalyses

5、thequestionabouttrustmanagementduringtheaccesstogridresources.Throughintroductionoftrustrelationamongtheentitiesoftheintra-domainandinter-domain,thesubjectivepropertyoftrustrelationconsidered,thetrustmechanismofresourceaccessinthegridcomputingbasedthefuzzyse

6、tisproposed,thatis,theuserforresourceaccessbuildstherecommendationtrustlinksandcomputesthesyntheticaltrustrelationbasedonthesynthesisrulesofthefuzzyarithmeticoperatorsandthroughcomparingwiththetrustpolicyoftheusertodecidewhethertousetheresource.Atlast,thepap

7、ergivesthegridtrustmodel.KeywordsGridComputing;fuzzyset;trustrelation;managementdomain1引言网格计算技术最早起源于高性能计算,是一种崭新的资源共享和协同应用模式,最近的网格计算逐步向商业计算演化,Web服务技术成为主流网格计算技术的基础。网格计算的安全主要是作为早期网格计算工具箱的一个功能模块提供的。由于网格环境的大规模性,异构性,分布性,动态性和开放性等特点,随着网格计算技术的逐渐发展,过去的安全技术或者措施已经不能适应网格

8、应用的需要,尤其是安全授权机制,如访问控制列表,一些传统的公钥证书体系等,很难在网格环境中成功实施。人们迫切需要对网格计算的安全策略进行专门的系统研究,并针对新的网格计算需要提出新的方法和思路。...近年来,国外很多研究机构针对P2P,Adhoc等开放网络体系展开了信任机制的研究,以克服传统安全机制的缺陷[1,2]。信任管理机制也是网格安全的一个重要组成部分,是其他安全设施执行的重要前

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。