(信息与通信工程专业论文)网格环境下的信任机制研究.pdf_第1页
(信息与通信工程专业论文)网格环境下的信任机制研究.pdf_第2页
(信息与通信工程专业论文)网格环境下的信任机制研究.pdf_第3页
(信息与通信工程专业论文)网格环境下的信任机制研究.pdf_第4页
(信息与通信工程专业论文)网格环境下的信任机制研究.pdf_第5页
已阅读5页,还剩87页未读 继续免费阅读

(信息与通信工程专业论文)网格环境下的信任机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电人学硕士研究生学位论文 中文摘要 中文摘要 网格是从电力网格中借鉴过来的一个概念,它是构筑在互联网上的一组新兴技术。网 格计算,在提供了一种崭新的资源协作和共享方式的同时,因为其自身的一些特点,也使 得安全问题成为网格计算技术得到普遍使用的一大阻碍,并且随着网格已经从实验和科研 阶段进入商业领域,理解并解决网格计算的安全问题已经成为当务之急。 作为一种工具,网格安全基础设旌( g r i ds e c u r i t yi n f r a s t r u c t u r e ,o s i ) 提供了认证、单点 登录( s i n g l es i g n o n s s o ) 和访问控制等技术,由于在相对稳定的管理域中进行部署,其在 一定程度上预先默认了实体间信任关系的存在。随着网格节点间的交互范围逐渐超出原有 的自治管理域,这种默认的信任关系己不再起作用。信任机制由于能对实体在网格中的行 为进行评判,即,保证加入网格的实体都是善意的实体,能够弥补g s i 在此方面的不足, 因此,信任己成为各应用领域中对安全机制研究的热点。 针对网格计算坏境中虚拟组织( v i r t u a lo r g a n i z a t i o n ,v o ) 认证信任服务的需求,从 使用自治域( a u t o n o m o u sd o m a i n ,a d ) 已有的认证信任模型出发来实施v 0 的认证信 任模型。由于不同自治域的认证模型( 主要考虑公开密钥基础设施( p u b l i ck e y i n f r a s t r u c t u r e ,p k i ) 模型) 可能不一样,因而采用桥接各自治域的认证中心( c e r t i f i c a t e a u t h o r i t y ,c a ) 方式来建立跨域的认证服务体系,并给出桥接不同自治域的认证过程; 最后在这种方式基础上建立了网格计算的认证模型。 通过引入域内和域间实体间的信任关系,结合信任的主观性特点,给出了基于概率统 计的网格资源访问过程中的主观信任机制,通过建立信任链路和信任链路的合成规则得到 请求者对资源访问节点的信任关系,并与请求者要求的信任策略相比较,从而决定是否访 问资源。最后给出了网格计算的主观信任实施流程并对该模型进行了模拟实验。另外,为 了在实施信任过程中避免人为的主观随意性,提出了采用基于贝叶斯函数的主观信任机 制,通过判断中间节点的推荐能力,并使用推荐能力最强的中间节点作为推荐者,搜索出 对资源提供节点的信任链路,对于这些信任链路使用贝叶斯函数并根据请求者的要求和置 信度,对资源提供节点的每一种属性都进行综合判断,最终确定是否访问该资源节点。仿 真结果表明了该模型的有效性。最后给出了有主观信任机制参与的网格安全的实施过程。 关键词:网格计算,网格安全,虚拟组织,信任机制 第1 页 a b s t r a c t t h eg r i di sac o n c e p tc o m i n gf r o me l e c t r i c i t yg r i d ,i ti san e wt e c h n i q u eb a s e do ni n t e r n e t f o rt h ei s o l a t e dr e s o u r c en o d e sc a nb ec o n n e c t e db yg r i dt ob e c o m eag l o b a le n o r m o u s c o m p u t i n gs y s t e m ,t h eg r i dh a sb e e ng o tt h eb _ i g ha t t e n t i o no fe a c hc o u n t r ya n do r g a n i z a t i o n g r i dc o m p u t i n g ,a c c o m p a n i e db ys u p p l y i n gan e wr e s o u r c e sc o l l a b o r a t i o na n ds h a r i n gw a y , d u e t oi t so w nc h a r a c t e r i s t i c s ,s e c u r i t yi s s u eb e c o m e sam a jo ro b s t r u c t i o nf o rg r i d - c o m p u t i n g w i d e s p r e a du s e m o r e o v e r , w i t ht h eg r i df r o mt h ee x p e r i m e n t a ls t a g et o t h ec o m m e r c i a la n d s c i e n t i f i cf i e l d ,t ou n d e r s t a n da n da d d r e s st h es e c u r i t yi s s u e so fg r i dc o m p u t i n gh a sb e c o m e at o p p r i o r i t y a sak i n do ft o o l ,g s i ( g r i ds e c u r i t yi n f r a s t r u c t u r e ) p r o v i d e ss o m es e r v i c e ss u c ha s a u t h e n t i c a t i o n 、ss o ( s i n g l es i g n o n ) 、a c c e s sc o n t r o la n ds oo n b e c a u s et h e s et e c h n o l o g i e sa r e d i s p o s e di nt h er e l a t i v e l ys t e a d ym a n a g e m e n td o m a i n s ,t h e r e sa t r u s tr e l a t i o n s h i pa m o n gn o d e s i na d v a n c e w i t ht h ed e v e l o p m e n to fg r d ,i nw h i c ht h ei n t e r a c t i o ns c o p e so fn o d e sh a v e e x c e e d e dt h eo r i g i n a li n t r a - d o m a i n ,t h i sr e l a t i o n s h i ph a sn o tm e tt h eg r i d s n e e d sf o rs e c u r i t y a l r e a d y t r u s tm e c h a n i s mp l a y sa ni m p o r t a n t r o l ei ns e c u r i t yf i e l d ,w h i c hw i l lm a k eu pt h el a c k o fg s i ,b e c a u s ei tc a ng i v ea ne v a l u a t i o na c c o r d i n gt on o d e s b e h a v i o r s ,t h a ti s ,i tc a ng u a r a n t e e t h ea t t e n d i n gn o d e sa r ev i r t u o u si ng r i d t o m e e tt h ed e m a n do ft h ea u t h e n t i c a t i o nt r u s ts e r v i c eo fv i r t u a lo r g a n i z a t i o n ,t h e b r i d g e c am o d e lu s i n gt h ee x i s t i n gp k is y s t e mi na d ( a u t o n o m o u sd o m a i n ) i si n t r o d u c e d i n t ov o t h eb r i d g e c ai sb u i l ti nv ot ob r i d g et h ec ao fd i f f e r e n ta dt oi m p l e m e n tt h e m u l t i d o m a i na u t h e n t i c a t i o ns e r v i c e ;t h ef o r m a l i z a t i o no ft h ea u t h e n t i c a t i o np r o c e s si sg i v e n f i n a l l yt h ea u t h e n t i c a t i o nm o d e li sp r e s e n t e db a s e d o nt h eb r i d g e c am o d e l t h r o u g hi n t r o d u c t i o n o ft r u s tr e l a t i o n a m o n gt h ee n t i t i e s o ft h ei n t r a - d o m a i na n d i n t e r - d o m a i na n dt h es u b j e c t i v ep r o p e r t yo ft r u s tr e l a t i o ni sc o n s i d e r e d ,t h er e q u e s t e rt o r e s o u r c ea c c e s sb u i l d st h er e c o m m e n d a t i o nt r u s tl i n k sa n dc o m p u t e st h es y n t h e t i ct r u s tr e l a t i o n b a s e do nt h es y n t h e s i sr u l e so ft h ep r o b a b i l i t ya n ds t a t i s t i c sa n dt h r o u g hc o m p a r i n gw i t ht h e t r u s tp o l i c yo ft h er e q u e s t e rt od e c i d ew h e t h e rt ou s et h er e s o u r c e t h eg r i dt r u s tm o d e li sg i v e n 第1 i 页 耍塞堕皇奎篓堡主婴塞生堂堡垒塞 熊! ! 圣兰i 墨 _ _ _ _ _ _ _ _ m _ - _ _ _ _ “- - _ - _ _ _ _ - _ _ _ _ _ _ - _ - _ _ _ _ w _ h _ _ _ _ 。_ _ _ _ _ w _ h _ _ - - - - _ _ _ _ _ _ m _ _ _ - - _ - _ _ 1 _ 1 。一一一一一一 a n dt h es i m u l a t i o ni n d i c a t e st h ef e a s i b i l i t y t oa v o i dt h es u b j e c t i v en o t i o nw h e nt h ee x e c u t i o n o fs u b j e c t i v et r u s t ,t h et r u s tm e c h a n i s mb a s e db a y e s i a nf u n c t i o ni s p r o p o s e d t h r o u g hj u d g i n g t h er e c o m m e n d a t i o na b i l i t yo ft h em e d i u mn o d e s ,t h eb e s tr e c o m m e n d a t i o na b i l i t yn o d e sa r e s e l e c t e da st h er e c o m m e n d e r st os e a r c ht r u s tl i n k s a c c o r d i n gt ot h en e e do f t h er e q u e s t e r , t h e t r u s tv a l u eo fe a c ha t t r i b u t ef o r t h er e s o u r c en o d ei ss y n t h e s i z e dt od e c i d ew h e t h e rt oa c c e s s r e s o u r c en o d e f i n a l l y , t h es i m u l a t i o np r o v e st h ef e a s i b i l i t yo ft h em o d e l 。i na d d i t i o n ,t h eg r i d s e c u r i t ym o d e lw i 氇s u b j e c t i v et r u s tm e c h a n i s mi sg i v e n k 辎w o r d s :g r i dc o m p u t i n g , g r i ds e c u r i t y , t r u s tm e c h a n i s m 攘i i i 贯 南京邮电入学硕士研究生学位论文 缩略词 缩略词 缩略词英文全称译文 a t na u t o n o m o u st r u s tn e g o t i a t i o n 囱动信任协商 c a c e r t i f i c a t ea u t h o r i t y 认证中心 d a e d i s t r i b u t e da g e n te n v i r o n m e n t 分布式代理环境 d 零蠢耋d o m a i nt r u s tm a n a g e m e n t 域信任管理器 g s i g r i ds e c u r i t yi n f r a s t r u c t u r e 网格安全基础设施 g 1 ig l o b u st o o l k i t g l o b u s 工具箱 o g s 众 o p e ng r i ds e r v i c ea r c h i t e c t u r e开放阙格服务体系结构 p 2 pp e e r t op e e r 对等网络 p d p p o l i c yd e c i s i o np o i n t 策略决策点 p e p p o l i c ye n f o r c e m e n tp o i n t策略实施点 p p u b l i ck e yi n f r a s t r u c t u r e 公钥基础设旅 r n s r e s o u r c en o d e s 资源节点 r tr o l e b a s e dt r u s tm a n a g e m e n t基于角色的信任管理 s a m 毛 s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e安全性断言标记语言 s o a p s i m p l eo b j e c ta c c e s sp r o t o c a l简单对象访问协议 s s ls e c u r es o c k e t sl a y e r 安全套接字层 s s 0 s i n g l es i g n - o i l 单点登录 t mt r u s tm a n a g e m e n t信任管理 第7 9 员 南东邮电大学硕士研究生攀位论文缩略词 t p 热莲曩隰s t e dp 1 越f o r mm o d u l e 可倍平台模块 v ov i r t u a lo r g a n i z a t i o n 虚拟组织 v o sv i r t u a lo r g a n i z a t i o ns e r v e r虚拟组织服务器 w s d 毛w e bs e r v i c ed e s c r i p t i o nl a n g u a g ew 曲服务描述语言 e x t e n s i b l ea c c e s sc o n t r o lm a r k u p x a c 馘l可扩展访阀控制标记语富 l a n g u a g e x m le x t e n s i b l em a r k u pl a n g u a g e可扩展标记语言 第8 0 贾 南京邮电入学硕= 卜研究生学位论文图表清单 图表清单 图2 。l 一个典型的网格计算场景6 图2 2g s i 简单组成1 0 图2 3g l o b u s 霹格计算安全基磁架掏1 2 图2 4 网格计算安全逻辑视图1 3 图2 5 蹰格环境的安全性问题1 5 图3 - 1v o 组成结构圈。1 7 图3 2 网格环境下虚拟组织的认证信任模型1 8 图3 3 霹格环境下虚拟组织的认证信任模型实例1 9 图3 。4 网格计算认证信任模型2 2 图3 5s a m 0 域图2 5 图4 。l 网格计算环境的主观信任模型3 8 图4 2 域内信任关系模型3 9 图4 3n 次游动窗口。4 0 图4 4 资源节点间的信任链路的建立4 l 图4 5 一篇户实体的网格自治域模型树状图4 4 图4 6 信任推荐路径的深度搜索流程图4 6 图4 7 搜索得到的信任链路图。4 8 图4 8 模型改进前后的的性能比较4 9 图5 1 网格安全物理视图5 2 图5 2 嬲格信任平螽的安全框架图5 3 图5 3 网格c a 服务端运行流程图5 4 图5 4c a 服务器运行流程图5 5 图5 5 策略语言模型j 5 6 图5 - 6g r a s s h o p p e r 组件抽象结构图5 9 第8 1 葭 南京邮电大学硕士研究生学位论文 图表清单 图5 7 应用于网格作业调度的信任枫制过程流程巨6 l 图5 。8 作业执行生命周期6 2 图5 - 9 信饪平台实现时痔图。6 4 图5 。1 0 客户端资源注册界面6 7 图5 1l 申请证书界面。6 7 图5 1 2 请求c a 签发证书界面6 8 图5 1 3 用户注麓雾霹6 8 图5 1 4 用户登录界面6 9 图5 15v o 中资源和作业信怠的查询界藿6 9 图5 1 6 单点登录相关界面7 0 图5 17 信任评 古相关界面一7l 图5 18 服务请求相关界面7 2 第8 2 炎 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表 示了谢意。 研究生签名: 下廿 土方 日期:竺旦皇:生:兰 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文 的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内 容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以 公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权南京邮电大学研究生 部办理。 研究生签名: 上万 - ,毒声 导师签名:锥日期: 枷,斗2 - 南京邮电火学硕士研究生学位论文 第一肇弓l 言 1 1 课题背景 第一章引言 随着人们对高性能计算和资源分布共享需求的增加,传统的高性能计算模式和计算共 事模式已经不能满足人们的需要,人们期望能够和访问电力资源一样随时随地的获取需要 的计算和存储等资源,麓望不仅仅是在本地计算机上找到所需的服务,蔫是在整个耀络范 围内找到最佳的服务。网格计算就是在这一需求下应运而生的一种新的计算模式,它是指 遥过高速阂络将地理上广泛分布、系统异构的备季孛硬徉、软 孛、信息资源( 如高性能计算 机、大型数据库、传感器、远程设备等) 连结成一个巨大的整体,使得人们能够利用这些 资源完成各种大靓模的、复杂的计算和数据处理鲍任务,麸燕实现高性能资源的共享和协 同工作。 网格不但可以把现有资源集成起来,还可以提供各种有效的管理机制支持我稍对广域 资源的共享。同时,网格计算环境还可以提供统一的网格资源接入接口,扩展网格计算资 源。与以前鹃并季亍计算技术、集群技术、分布式计算技术等概念耜比较,溺格计算的集成 程度更高、使用更加方便、资源的利用更加充分和有效。它标志着现代信息技术应用有一 个更高水平。 通俗而言,网格计算的特性有如下几点: ( 1 )用户数量很大并且是动态的。例如,在科学合作的一个虚拟组织孛参与斡雳户可 能来自许多科研院所并且可能经常改变。 ( 2 )资源数量很大并且是动态的。由于由各个科研院所和用户决定是否以及何时贡献 资源,所以可用资源的数量和位置可能改变的很快。 ( 3 )一个计算过程( 或者计算过程所创建的进程) 可以在执行期间动态的请求、启动 和申请、释放资源。在其生命周期中,一个计算过程由运行在不同资源和站点的 一组动态的进程所组成。 “)组成一个计算过程的进程间存在不同的通信机制,如单播和多播。当这些进程组 成个单一的、全连接的逻辑实体后,底层连接就可以在程序执行期间动态的创 建和销毁。 第l 页 南京邮电大学硕士研究生学位论文 第一牵引言 ( 5 )资源可能需要不同的验证、授权机制以及策略,丽这些枫制是我们不能随意改变 的。 ( 6 ) 为了记账和访闭控制,一个单独的用户将和不厨站点的不同的本地名字空闻、凭 证以及帐号相关联。在一些站点,一个用户可能有一个正规的帐号( “b o b ”,“a l i c e ”, 等等) ,丽在另努豹蛄点,该用户可能使用一个动态分配豹g u e s t 帐号或者一个用 于协作的简单创建的帐号。 ( 7 )资源和雳户可能位于不同的图度和地区,丽这些国家和地区有着不同的法律规范 等。 要在广域开放的动态霹格环境下实现跨域安全共享和高效协作,必须要在实体闻建立 起可靠的信任关系。在传统的封闭环境中以及小范围共享协作的分布式环境中,由于用户 群体的相对熟识性,实体数麓昀相对鸯限性和可控性,置信闽题限于组织内部,信任体系 往往基于身份建立,信任的作用也较为隐蔽。但是,网格作为一种跨域复杂系统,资源共 享和访阏从封 i l 、集中管理和相对静态的域内环境扩展到了开放、分教自治和动态协作的 域间计算环境,合作会频频跨越组织边界。2 0 0 2 年秋的一份调查数据表明:在网格环境下, 跨部门进行戆交互离达9 0 ,跨公司域组织进行的交互蔫达8 2 ,面跨晷进行的交互则高 达6 9 。因此,可以这样说,网格合作实体间存在着普遍的陌生性。在这种动态陌生环境 下进行共享和协作,信任麓像障作用就显得举足轻重。蕊且信任是高效的保证,要实现鼹 格的高效性本质要求,更需引入信任机制。只有建立起可靠的信任关系,合作各方才会全 力以赴、毫无保留地投入协作,这样才能构成一个有祝的整体,聚合出真正的高性能。 l 。2 研究意义 以网格安全基础设施g s i ( g r i ds e c u r i t yi n f r a s t r u c t u r e ) 为代表的安全机制,提供了认证、 单点登录s s o ( s i n g l es i g n o n ) 和访问控制等技术,由于是基于静态的应用环境,且在相对 稳定的管理域中进行部署,都在一定程度上预先默认了实体闻信任关系的存在。葱对开放、 动态的网格环境以及曰益灵活多变的应用需求,如何确保网格服务的可靠运行、资源的安 全共享和可信利用,已成为实现可信网格最终鼹标亟待解决的关键闯题。露前,该研究领 域包括:信任管理( t r u s tm a n a g e m e n t ,t m ) 、自动信任协商( a u t o n o m o u st r u s t n e g o t i a t i o n ,a t n ) 、主观信任模型、可信平台模块( t r u s t e dp l a t f o r mm o d u l e ,t p m ) 、可信软 件和可信网络等。简言之,过去的网络研究以追求高效行为为目标,而今天的计算机系统 需要建立嵩可信的网络赧务,服务行为的可信性必须成为可以衡量和验证的重要性能之 第2 腻 南求邮 毡大学硕士研究生学位论文 第一章弓l 言 。 但现有的研究存在如下不足:主观信任所依托的数学模型比较分散,有基于 d s ( d e m p s t e r - s h a f e r ) 证据理论的、基于b a y e s i a n 的、基于f u z z y 集合理论的、基于模糊 推理的和基于隶属云的等等,目前这方面的研究缺少规范统一、体化的方法,影响了整 个系统的灵活性与霹扩展性;信任的演化缺少对蟋格实体动态嚣索的考虑,信任度量、传 播、监控和评估机制还有待完善;主观信任和传统的客观安全因素的发展相对独立,但二 者在掏建露售安全基础设旌的过程中是楣辅摆成,缺一不可的:对一些重要的环境上下文 考虑不够,特别是对影响这些上下文的细节考虑不全面,例如:大多文献没有考虑风险因 素、激励因素和节点稳定性程度等。 鉴于以上不足,我们认为研究适应于网格动态特性的信任机制关键技术非常重要。本 文将综合考虑多种影响节点信任度豹因素,从主观和客观两个方蘧对网格信任机制展开深 入研究。相信本文的研究将对国家信息安全具有十分重要的战略意义。 1 3 课题来源及本人工作 本课题“网格环境下的信任机制研究 主要来源于王汝传教授所负责的以下顼疆: ( 1 ) 国家自然基金项目“应用移动代理的网格安全关键技术的研究 ( 6 0 5 7 31 4 1 ) ( 2 ) 国家高技术研究发展计划( 8 6 3 计划) 专题课题项西“基予a g e n t 的开放网络环境下 的信任模型研究”( 2 0 0 7 a a 0 1 2 4 7 8 ) 本人所做的工作可陈述如下:( 1 ) 通过对不同的网格体系结构下的安全需求分析, 指出薪型信任模型的应用背景以及信任模型应该具备的特点。系统化研究网格节点之间信 任建立的基本过程和更新方法;( 2 ) 在研究网格主观和认证信任的基础上,引入移动a g e n t 技术:( 3 ) 根据对网格信任机制与移动代理结合的研究成果,为满足网格信任度或声望 的特殊要求,提出基于移动代理的网格信任评估算法;( 4 实现基于移动代理的网格信 任模型,进行部分性能的分析测试;( 5 ) 将信任机制应用于网格中的作业调度。 1 4 本文组织 全文共分六个章节,内容组织如下: 本文第一章是孳| 言部分,主要描述谋题的背景知识,网格技术的出现及应用,阙格的 特点,并在此基础上引出其安全性问题及信任机制,并指出从主观和客观两个方砸对网格 信任机制震开深入研究; 第3 页 南京邮电大学硕士研究生学位论文 第一章弓l 言 第二章主要介绍了网格计算的起源、特性以及关键技术等;探讨了网格计算安全需求, 并给出了当前网格计算安全技术和模型的研究现状,在此基础上总结了网格计算安全所需 要提供的服务著建立了网格计算安全的体系结构; 第三章主要讲述了网格计算中的认证信任机制,为什么需要认证信任、认证信任在网 格计算中的地位、怎样实现认证信任以及认证信任规制的不足之处。在此基础上,提出了 改进的方法,即,s a m l 单点登录技术。 第四耄本章通过分析信饪机制在鼹志辨的砚究现状,总结了各种已有信任模型的优点 和不足。并在此基础上提出了自己的信任模型认证信任模型和主观信任模型。描述了 基于桥接c a 的跨域认证信徒模型和基于概率统计的网格主观信任模型,并总结线圈格计 算的客观和主观信任形式化的图形。其中着重介绍了主观信任模型中中间推荐节点声望和 信任关系的如俺建立、推荐信任链路的搜索方法、信经链路的合成等。 第五章借助移动代理技术实现了个网格信任平台的原型系统,针对信任平台的实 施,在以下3 个方西进行了精心设计:信任接荐路径的搜索方法、基于信任机制的潮格作 业调度方法以及网格节点的信任打分方法。 最后,总结了本文所作的工作,并对该课题进一步研究的重点方囱进行震望。 第4 页 南索邮电人学颂士研究生举位论文第二章网格计算及其安全问题概述 第二章网格计算及其安全问题概述 2 1 网格计算概述 2 1 1 网格计算起源 随着人囊3 对高瞧能诗算秘资源分布共享需求款增超,传统的蔫性能计算模式和计算共 享模式已经不能满足人们的需要,人们期望能够像访问电力资源一样随时随地的获取需要 麴计算和存储等资源,裳望不仅仅在本地计算规上找到所需的服务,瑟是在整个隧络范星 内找到最佳的服务。传统的高性能计算模式和资源共享模式因其灵活性差、系统扩充和升 级代价高两无法适应这些持续增长的计算要求。计算机的使焉情况和人们对计算能力的需 求表明:一方面,有大量的计算机资源处于空闲状态,没有被有效利用;另一方面,又有 不少的应霜溺题由于没有足够莳计算资源可供使用蕊无法求解。人髑在这方面努力韵结果 产生了并行计算技术、集群技术、分布式计算技术等,但是这些技术都只能帮助人们使用 一定范匿的计算资源,这个定范圈通常就是个管理域的范鼷。利用这些技术所能共享 的资源有限,聚合的整体力量也不够强。技术的发展和新的应用需要新的具有革命性进步 的计算模式,辩格计算就是在这一需求下应运霹露生的一种新莳计算模式。溺格不但可以把 现有资源集成起来,还可以提供各种有效的管理机制支持我们对广域资源的共享。同时, 网格计算环境还可以提供统一的两格资源接入接誓,扩展霹格计算资源。与戳前的协焉工 作、分布式计算等概念相比较,网格计算的集成程度更高、使用更加方便、资源的利用更 加充分和有效。它标志着现代信息技术应用有一个新的、更高水平。 网格计算是一个硬件和软件的基础设旋,它提供了可靠的、一致的、普遍的和廉价的 对高端计算能力的访闻。网格计算的本质是在个动态的、多个机构的虚拟缓织( v i r t u a l o r g a n i z a t i o n ,v o ) 间的资源共享和协同问题求解l l 】。这种新型计算模式是利用互联网把分散 在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机 就是一个“节点”,而整个计算是由成千上万个“节点 组成的“一张网格”,所以这种计 算方式器q 网格计算。一个通髑的网格计算场景如图2 1 所示,自处于不同区域的各类资源 所组成的网格计算平台能够提供满足人们多种需求的服务。网格计算代表着一种崭新的资 源共享和协同工作模型,己经成为国内外研究的热点。特别的,随着网裕计算从传统的科 第5 皈 自京“l u 太学砸t q f 究生学位论文镕= $ 目持计算其安全问题概琏 学计算领域进入到商业应用领域,其研究以及廊用更是得到普追关沣 2 12 网格计算益处 蚓 l 一个典型的阿格计算场景 ( 1 ) 使用未被充分利用的赉源 大部分组织里都有大量的未被充分利用的计算资源。大部分桌面机器在一天的工作时 间罩只有百分之五的时间在工作。在某些组织,甚至服务嚣也常常是空闲的。网格提供了 构架来使用这些未充分利用的资源,因此提高了资源的使用效率。除了计算资源。大量的 磁盘空间也未被充分利用。网格计算能把这些未充分利用的存储整合成一个较大的虚拟数 据存储,还能合理配置以提高性能和可靠性。另外,网格还可以用来较好地平衡资源的利 用。一个组织也可能偶尔有需要大量资源的活动高峰期,如果应用程序使用了网格任务 的一部分可以移动到有鞍少活动的机器上。 ( 2 ) 并行c p u 能力 大量并行c p u 容量的潜力是网格最普通、最有吸引力的方面。除了纯粹的科学需要, 这样的计算能力正驱动工业方面新的发展,如生物医学领域、金融建模、石油勘探、电影 动画和许多其他的领域。这些应用的共同点就是应用程序使用能被分成单独运行部分的算 法。c p u 密集型的网格应用程序能被看作许多较小的子任务,每一个在网格里的一个不同 的机器上运行。在这个意义上,予任务不需要互相通信,应用程序变得较容易扩展。在完 善扩展性方面存在一些障碍。第一个障碍依靠用来在许多c p u 之削分离应用程序的算法。 如果算法只能分离有限数量的单独运行的部分,这就形成了扩展的障碍。第二个障碍就是 部分不是完全独立的,这可以引起竞争,限制了扩展。网格应用有许多园象需要考虑。 ( 3 ) 用于协作的虚拟资源和虚拟组织 网格计算的另一个能力就是提供广泛协作的环境。过去,分布式计算许诺了这个协作, 并在某种程度上实现了。网格计算能使这些能力推广到更广的范围,同时提供重要的标准 # 6w 辩糸邮电大学硕士研究生紫位论文第二章阏格计算及其安全硒题概述 使得各种异构系统的资源能协同工作形成了更大的虚拟计算系统。网格用户能动态加入到 许多虚拟纽织中,每一个有不同的策略要求。这些虚拟组织能共享他们的资源,形成一个 较大的网格。共享开始是以文件或数据库形式的数据共事。数据网格能以几耪方式扩展容 量。但共事并不限予文件,还包括其它资源,比如特殊的设备、软件、服务、许可等等, 这些资源被虚拟化以使 导它们在异构的网格参与者之闻形成较一致的互操作。 ( 4 ) 资源平衡 网格整合大量的资源形成个较大的虚拟系统。对予可以使用网格的应用,网格通过 调度网格任务到有较少活动的机器上能提供资源平衡。这个特点对于一个较大组织中偶尔 的高峰负载的处理是很有价值的。比如:l 、在阙格中未预料的嵩峰活动能被路出到相对 空闲的机器上;2 、如果网格被充分利用了,较低优先权的任务能被临时挂起,甚至取消 过一段时闻再执行,让位于较高优先权鲶工作。3 、一个项基突然因为特定的耪限提高了 重要性。4 、如果任务量是增长的,任务能够分成子任务并且足够的资源也是可以利用的, 嬲格能带来大量的处理能力解决这个阅题。这能够潜在地减少运信和其它形式的竞争。 ( 5 ) 可靠性 传统的高端计算系统使用昂贵的硬件提高可靠性。它们使用带有冗余电路的芯片和包 含实现从各种硬件失败中平滑恢复的逻辑。机器还使用重复的处理器使得当失败的时候, 重复的处理器能接管系统以使系统正常工终。魂源供电也是带双保险的。所有这些都建造 了个可靠的系统,但是以较高的代价,因为昂贵组件的重复使用。当诊断出失败时网格 管理软件能自动地委新提交任务到其它机器上。在严格酌、实时的情况下,重要任务的多 个拷贝能运行在不同的机器上。网格系统使用自动运算。这是一种自动解决网格问题的软 件,甚至在操 乍员或管理员意识到润题之前。般,在今天的高可靠性系统中使用硬 孛实 现的可靠性属性,将来可以使用软件实现。 ( 6 可管理性 虚拟化网格资源和较一致地处理异构系统的目标就是较好地为一个较大的、较分布的 至t 基础设施创造薪的机会。溅格提供了不同顼霉的优先权管理,并且畿提供较大的资源视 图,这就变得比较容易控制和管理这种情况。在大量的各种项目之间聚合利用数据能加强 一个组织计划将来升级需要的能力。警需要维护时,溺格任务缝被重新路由到其它的机器 而不会影响涉及到的项目。 第7 页 南京邮电大学硕士研究生学位论文第二章网格计算及其安全闻题概述 2 1 3 网格计算关键闻题 网格计算要真正步入实用阶段必须解决以下三大问题 2 】: ( 1 ) 体系结构设计 从第台计算机出现到现在,计算机体系结构已经发生了系列变化,经历了大规模 并行处理系统、共享存储型多处理器系统、群集系统等各个发展阶段,这些系统的共性是 构成系统的资源相对集中。与此相反的是,组成网格系统的资源是广域分散的,不再局限 于单台计算机和小规模局域网范围内。网格计算的最终目标是用网上的多台计算机构成一 台虚拟的超级计算机,因此,网格系统的体系结构是我们必须首先解决的问题。简言之, 网格系统有哪些组成部分、组成部分之间的关系以及如何协同工作是网格体系结构研究需 要解决的阉题。 ( 2 ) 操作系统设计 伴随着计算机体系结构的发展,计算枧操作系统也经历了一系列发展变化,总的发展 趋势是如何更高效、更合理地使用计算机资源。网格操作系统是网格系统资源的管理者, 它所管理的将是广域分布、动态、异梭的资源,现有操作系统显然无法满足这一需求。晷 前比较流行的方法是定义统一的对象模型,以支持分布计算。这种方案是在分布系统中引 入一秭可分布、可互操作麓对蒙机制,使得不疑静对象和j 对象应用可以集成在一起。这 类方案的典型代表和应用最广泛的是微软的d c o m 、o m g 的c o r b a 和s u n 的r m i 和 e n t e r p r i s ej a v a b e a n s 技术。 ( 3 ) 使用模式设计 霹格使用模式鳃决的是如俺使用溺格超级计算槐的问题。在现有的操作系统上,计算 机用户可以使用各种软件工具来完成各种任务。而在网格环境下,用户可能需要通过新的 方式来利用网格系统资源。嚣此,在网格操作系统上设计开发各零孛工具、应焉软 孛是网格 使用模式研究需要解决的关键问题。 焉为了解决如上问题,网稽计算需要提供如下组件: 网格结点网格结点就是网格计算资源的提供者,它包括高端服务器、集群系统、 m p p 系统大型存储设备、数撵痒等。这些资源在主遣理位嚣上是分布的,系统具有募构特性。 宽带网络系统宽带网络系统是在网格计算环境中,提供高性能通信的必要手段。 通信能力的好坏对网络计算提供兹性能影响甚大,要傲捌计算能力“即连帮角”必须要高质 量的宽带网络系统支持。用户要获得延迟小、可靠的通信服务也离不开高速的网络。 资源管理和任务调度工具计算资源管理工具要解决资源的攒述、组织和管理等关 第8 丽 南糸邮电大学硕士研究生学位论文 第二章网格计算及其安全目题概述 键问题。任务调度工具其彳乍用是根据豢前系统的负载情况,对系统内的任务进行动态调度, 提高系统的运行效率。它们属于网格计算的中间件。 监测工具嵩性能计算系统的峰值速度可达百万亿次秒。但是实际的运算速度往往 与峰值速度有很大的距离,其主要原因在于高性能并行计算机的并行程序与传统的串行程 序有很大差异。两高性鑫基计算应用领域的专家对编程技术并不擅长,很难充分利用各种计 算资源。如何帮助使用人员充分利用网格计算中的资源,这就要靠性能分析和监测工具。 这对监视系统资源和运行情况十分重要。 应用层的可视化工具网格计算的主要领域是科学计算,它往往伴随着海量的数 据,面对浩如烟海的数据想通过人工分誊厅得出正确的判断十分嚣难。如果把计算结果转换 成直观的图形信息,就能帮助研究人员摆脱理解数据的困难,这就要研究能在网格计算中 传输和读取的可视化工具。并提供友好的用户界面。 一些需要解决的问题为了促进网格计算的广泛应用,实现让用户随心所欲地共享 网格计算孛的各种资源,还崧须解决以下阆题:要解决髫前互联网的数据传输能力不足的 问题:要进步解决人机通信的问题:要解决网格上资源共享中的知识产权问题;要保障 网格计算的安全性。 2 。2 网格计算安全概述 安全问题是网格计算的一个核心阀题。网格计算必须提供的基本安全服务包括【l l 【3 9 】: 认证、授权、完整性、审核、保密性、安全目志、安全性管理等,此外,良好的体系结构 还应包括安全的单点登录( s i n g l es i g n o n ,s s o ) 、信任管理、隐私权保护等特性,由于网 格计算通常要跨越多个安全域,而每个安全域都有本地的安全策略,因而还需要有跨域的 安全关联,凭证映射等特性。 2 2 1g s i 简介与工作原理 g l o b u s 是目前囡际上最具有影响的网格计算项目之,它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论