基于DLKM算法的密钥管理系统设计与实现

来源 :电子科技大学 | 被引量 : 1次 | 上传用户:changaty
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网格是近年来比较热门的一项技术,出现了如信息网格、资源网格、计算网格等诸多概念。网格建立在传统网络基础之上,但网格具有更开放、更可控的机制、因此可以对计算资源、存储资源、数据资源、信息资源和知识资源等进行共享。在网格给计算机世界带来革命性改变的同时,也带了安全方面的诸多问题。这其中最大的安全问题就是资源共享安全。如果没有资源的安全共享,网格技术的优点也就无从谈起,因此资源共享必须建立在安全访问的基础上。在现代网格中,安全问题已经成为网格系统研究中的核心问题,对网格系统的安全研究也就自然地成为网格研究中的热点和难点。这其中包括安全认证、通信加密、网格授权以及单点登录等研究问题,也出现了如GSI(Grid Security Infrastructure,网格安全基础设施)这样典型的网格安全技术。首先,论文介绍网格安全的研究背景和研究现状,从网格五层沙漏模型和OGSA(Open Grid Services Architecture,开放式网格服务体系结构)两种经典网格体系结构出发,引入当前网格安全的相关技术和GSI网格安全模型,分别介绍了它们各自的原理和特点。其次,针对网格安全技术的特点,研究基于双层密钥管理(DLKM)算法的网格安全控制机制。分别阐述两层的算法设计以及它们之间存在的依赖关系:第一层,组密钥管理算法主要解决组密钥安全分发更新问题,从而保证群组内部的安全通信;第二层,层级安全访问控制算法基于第一层算法,旨在解决层级安全访问控制问题。接着,对算法进行安全性分析和复杂度分析,并提出系统工程实施方案意见。最后,根据对DLKM算法的研究,设计并实现基于DLKM算法的密钥管理系统。首先进行该密钥系统需求分析,包括功能性需求,非功能性需求,设计约束等。然后进行系统概要设计,将系统分为四大功能模块:密钥管理控制模块、系统管理控制模块、数据库管理控制模块和客户端模块。接着对系统的主要功能模块进行详细设计和实现。最后对该密钥系统进行测试分析。本文主要的创新点在于对DLKM算法思想进行研究应用,设计实现了基于DLKM算法的密钥管理系统。
其他文献
论文描述了如何在一款自主研制的16位RISC体系结构的嵌入式系统处理器SRP中嵌入USB功能部件,以实现SRP嵌入式系统对高速数据传输的迫切要求。 文中首先对SRP系统的自身特点
随着世界范围家庭结构由扩展家庭向核心家庭过度的趋势发展,以及出生率的不断降低,儿童的成长环境开始发生着一些巨大的变化。核心家庭的儿童相对缺乏像以往扩展家庭那样的支持
  Perl语言广泛应用于系统管理、Web开发、网络编程等领域,现在发行的主版本为Perl5。Perl6作为Perl的下一代版本,着眼于解决Perl5解释器难以维护的问题,并增加了许多新特性。
P2P计算是在Internet上实施网络计算的一种新模式。这种技术充分利用互联网和Web站点中的闲置资源,达到最大的资源共享和集成服务。现在以P2P技术为基础的企业信息系统正逐步
分布式安全是今后大型网络游戏、跨地区视频会议、P2P软件、即时通信软件等分布式应用日益关注的焦点。动态对等实体群(dynamicpeergroups)属于分布式系统的通讯结构之一,本文
消除噪声是图像处理中一个非常重要的预处理步骤,然而,噪声消除与边缘保持在实际当中构成了相对影响的一对矛盾.小波变换是近十几年来发展起来的一种新的信号处理工具,其多分
本文首先概述了网格技术的概念、特点和系统原理后,接着研究分析了计算网格中现在常见的几种资源查找方法。最后讨论了现有网格系统的资源调度设计,在对计算网格调度涉及的
  本文调研了一种图的数据挖掘的方法——Subdue系统使用的方法,该方法与我们的方法的目的都是挖掘子图结构,但是两者的思想是截然不同的。并且还对相关的数据挖掘知识做了详
  本文通过国际电子商务标准研究现状与趋势的分析,结合电子商务应用模式的发展,以构建第三方B2B电子商务平台为目标,研究和开发基于XML语言的电子商务技术标准集合——cnXML
近年来,随着计算机通信和网络技术的迅速发展,在交通管理、网络监控与安全、股票行情分析、电信数据管理、传感器网络查询等诸多领域产生了许多基于数据流的应用。因为这些应用