




已阅读5页,还剩72页未读, 继续免费阅读
(计算机应用技术专业论文)基于协商的网格访问控制方法的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 摘要 随着网格不断向新的应用领域拓展和延伸,网格安全已经成为网格研究的一 个重要问题,众多研究者在此方面已经进行了相应的研究,建立了一系列网格安 全机制,如g s i ,c a s ,v o m s 等,但是这些机制没有充分考虑网格环境下资源 和用户的动态性,不能很好的支持动态授权,给网格系统带来了安全隐患。 本文提出了一个基于协商的网格访问控制模型,模型中引入信任和市场价格 机制。通过对网格实体间信任和价格两种参数的交互与协商实现了网格实体间的 动态授权。具体工作主要包括: 借鉴现实社会中的信任体系,将信任引入到网格中,研究了网格环境下信任 的计算方法和更新方法,提出一种新型的网格信任模型; 研究网格中的经济模型,在网格中引入市场机制,提出在网格环境下基于市 场机制的调价方法,能够根据网格实体的供需情况对价格进行调节,使得网 格实体的供需达到平衡; 基于网格环境下的信任参数以及价格参数,提出一种基于协商的访问控制方 法,并建立相应的模型,通过网格实体之间信任以及价格的交互与协商来进 行授权; 基于g t 4 ,建立基于协商的网格访问控制模型的原型系统,部署到以c g s p 作为支撑平台的东南大学校园网格平台s e u g r i d 上,并进行相应的功能测试 和性能测试。 经过系统功能测试,基于协商的网格访问控制方法能够有效的集成到 s e u c n i d 上,具有信任计算与更新、价格调节、基于协商的授权等功能;同时通 过性能测试,证明整个系统能够提高s e u g r i d 的安全性,并且该系统是高效可行 的。 关键词:网格;安全;访问控制;信任;价格;协商 基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 a b s t r a c t a st i l td e v e l o p i n ga n de x t e n d i n go fg r i di nt h en e wa p p l i c a t i o nf i e l d s g r i d s e c u r i t yh a sb e c o m ea ni m p o r t a n ti s s u oi nt h er e s e a r c h e r so f 嘶d n u m e r o u s r e s e a r c h e r sh a v ea l r e a d yc a r r i e do nc e r t a i nr e s e a r c h e si ng r i ds e c u r i t y , a n dh a v es e t u ps o m eg r i ds e c u r i t ym e c h a n i s m s 。u c ha sg s i ,c a s ,v o m sa n ds oo n h o w e v e r , n o n eo f t h e mh a v ep a i de n o u g ha t t e n t i o nt ot h es i t u a t i o nt h a tt h eu s e ra n dr e s o u r c ea r e b o t hd y n a m i ci ng r i de n v i r o n m e n t n 地d y n a m i ca u t h e m i c a t i o nc a nn o tb es u p p o r t e d a d e q u a t e l y 瓢l a tc a nc a u s es o m es e c u r i t yr i s k si nt h eg r i ds y s t e m t l i sp a p e rh a sp u tf o r w a r daa c c e s sc o n t r o lm o d e lb a s e do nn e g o t i a t i o ni ng f i d c o m p u t i n g n l et r u s ta n dp r i c ea r eb r o u g h ti n t ot h em o d e l t h r o u g ht h en e g o t i a t i o n b a s e do l lt r u s ta n dp r i c e , t h ed y n a m i ca u t h e n t i c a t i o nc a nb ei m p l e m e n t e db e t w e e n g r i de n t i t i e s 。n 圮s p e c i f i cw o r km a i n l yi n c l u d e s : l e s s o n sa r ed r a w nf r o mt h ec r e d i ts y s t e mi nt h er e a l i s t i cs o c i e t y , t h et r u s ta r e i n t r o d u c e di n t ot h eg r i d d or e s e a r c h e so nt h ec o m p u t i n ga n du p d a t i n go f t r u s t , a n dp r o p o s ean e wt r u s tm o d e li ng r i de n v i r o n m e n t d or e s e a r c h e so nt h ee c o n o m ym o d e li ng r i de n v i r o n m e n t t h i sp a p e rb r i n g st h e m a r k e tm e c h a n i s m si n t ot h eg r i d ,a n dp r o p o s e sap r i c i n gm e t h o db a s e do nt h e m a r k e tm e c h a n i s m n 把m e t h o dc a na d j u s tt h ep r i c eo ft h eg r i de n t i t yb a s e do n t h es u p p l ya n dd e m a n du n t i lt h e r ee x i s t se q u i l i b r i u mb e t w e e ns u p p l ya n dd e m a n d t l l i sp a p e rp r o p o s e sag r i da p c c c s sc o n t r o lm o d e lb a s e d0 1 1n e g o t i a t i o n , w h i c h b a s e do nt h et r u s ta n dp r i c ep a r a m e t e r sa b o v e t h ea u t h o r i z a t i o ni sm a d et h r o u g h t h ei n t e r a c t i o na n dn e g o t i a t i o no f t h et r u s ta n dp r i c eb e t w e e nu s e ra n dr e s o u r c e e s t a b l i s hap r o t o t y p es y s t e mo ft h eg r i da c c e s sc o n t r o lb a s e do nn e g o t i a t i o n i n t e g r a t e dv v i t l lg t 4 d e p l o yt h es y s t e mi n t h es o u t h e a s tu i l i v e r s i t yg r i d p l a t f o r mw h i c hu s e st h ec :g s pa st h es u p p o r tp l a t f o r m a n dt h e nt e s tt h ef u n c t i o n a n dp e r f o r m a n c eo f t h es y s t e m n 把s y s t e mi sp r o v e dt oh a v es u c hc o n s u m m a t ef u n c t i o n s :t r u s tc o m p u t i n ga n d u p d a t i n g ,p r i c eb a l a n c i n g , a u t h e n t i c a t i o nb a s e do nn e g o t i a t i o n ,e ta 1 a n du s i n g p e r f o r m a n c et e s t ,t h es y s t e mi sa l s op r o v e dt h a tt h es y s t e mc a ni m p r o v et h es e c u r i t y o fs e u g r i d n l es y s t e mi se 蕊c i e n ta n df e a s i b l e k e y w o r d s :g r i d ,s e c u r i t y , a c c e s sc o n t r o l ,t r u s t ,p r i c e ,n e g o t i a t i o n l i 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 图1 - 1 g s i 结构框架 图表索引 :; 图1 - 2 网格语义访问控制模型6 图2 1 信任关系结构 图2 - 2 网格信任模型的系统框架 图2 3 仿真实验逻辑结构 1 6 。1 7 。2 2 图2 _ 4 任务失败数随恶意实体增长的变化。2 3 图2 - 5 任务失败数随任务数增长的变化 图2 - 6 与a z z e d i n 信任模型比较 :! l :! z i 图3 1 基于市场机制的网格价格模型的系统框架3 2 图3 - 2 仿真实验逻辑结构 图3 - 3 与w a l r a s 的比较 :;5 :;! ; 图4 - l 基于协商的网格访问控制模型系统框架。3 6 图4 - 2 基于协商的网格访问控制模型访问控制流程。4 1 图5 1s e u c , - d d 系统结构图 图5 2n b a c 系统类图 图5 3n b a c 原型系统访问控制流程 4 3 4 4 4 5 图5 - 4 信任更新流程。4 6 图5 5a u 山n b a c p d p 。 图5 - 6p d p 链 图5 7 原型系统的部署 图5 - 8s e u g r i dp o r t a l 5 3 5 :; 5 4 图5 - 9 用户登录界面5 5 图5 1 0 资源列表 图5 1 l 价格策略修改界面。 图5 1 2 服务列表 图5 1 3 用户请求界面。 图5 1 4 结果确认 图5 15 调节前价格 图5 1 6 调节后价格 图5 17 授权时间随着请求数增长的变化 图5 1 8 授权时间随着资源数增长的变化。 5 8 ! ;9 6 0 6 0 表2 1 仿真参数2 2 表3 1 网格系统中经济模型比较2 6 v 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 表4 - 1 信任等级与标度 表4 2 信任等级与取值范围3 7 表5 1 资源模板关键属性。4 6 表5 - 2 价格策略模板关键属性5 0 表5 - 3 资源性能信息5 8 表5 - 4 信任值变化5 9 基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 英汉术语对照表 g r i d v i r t u a lo r g a n i z a t i o n ,v o d i s c r e t i o n a r y a c c e s sc o n t r o l ,d a c m a n d a t o r y a c c e s sc o n t r o l ,m a c r o l e b a s e d a c c e s sc o n t r o l ,r b a c m o n t ec a r l os i m u l a t i o n m c o p e ng r i d s e r v i c e a r c h i t e c t u r e ,o g s a g l o b u st o o l k i t ,g t g l o b u ss e c u r i t yi n f r a s t r u c t u r e ,g s i m o n i t o r i n ga n d d i s c o v e r ys e r v i c e ,m d s s e c u r es o c k e t sl a y e r ,s s l g l o b a lg r i df o r u m g g f c o m m u n i t y a u t h o r i z a t i o ns e r v i c e ,c a s v i r t u a lo r g a n i z a t i o nm e m b e r s h i ps e r v i c e , a c c e s sc o n t r o ll i s t ,a c l g r i d r e s o u r c ep r o v i d e r ,g r p g r i dr e s o u r c ec o n s u m e r ,g r c n e g o t i a t i o nb a s e d a c c e s sc o n t r o l ,n b a c e x t e n s i b l em a r k u pl a n g u a g e ,爿,沉 c e r t i f i c a t ea u t h o r i t y ,c a 网格 虚拟组织 自由访问控制 强制访问控制 基于角色的访问控制 蒙特卡罗仿真 开放网格服务体系架构 g l o b u s 工具集 g l o b u s 安全框架 监控与发现服务 安全套接字层 全球网格论坛 团体授权服务 v o m s 虚拟组织成员服务 访问控制列表 网格资源提供者 网格资源消费者 s e c u r i t y a s s e r t i o nm a r k u pl a n g u a g e ,s a m l p o 矗c yd e c i s i o np o h 口t p d p p o l i c yi n f o r m a t i o np o i n t ,p i p c h i n a g r i ds u p p o r tp l a t f o r m ,c g s p 基于协商的网格访问控制 可扩展标记语言 安全证书认证中心 安全断言标记语言 决策点 策略信息点 c h i n a g r i d 公共支撑平台 东南大学学位论文 独创性声明及使用授权说明 一、学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得东南大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 二、关于学位论文使用授权说明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位 论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人 电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论 文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包 括刊登) 授权东南大学研究生院办理。 签名:缢筠盈导师期:础垆 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 第一章绪论 网格计算是新近出现的一个重要的分布式计算研究领域。本章 主要分析了本文的研究背景和以及当前网格环境下访问控制的 研究现状,针对当前网格访问控制机制的不足之处提出了本文 的研究目标以及所拟要研究和解决的问题。 1 1 研究背景 网格是建立在一个开放的网络环境中,这种环境可能会遭受来自内部或外部 的安全威胁l lj i “。这些威胁可能是用户的偶然失误,也可能是故意的针对系统脆 弱点的非法恶意攻击,它们往往会产生严重的后果。网格计算本身的一些特性使 得其对于传统计算机网络系统的安全来讲是一个安全风险很高的应用:很多网格 系统需要使用动态的资源聚集,这依赖于端对端的连通性和双向的事件通知,这 将使得传统的防火墙等网络安全设施被穿越;网格计算往往使用高性能的基于 u d p 的协议,而它们的源点是易于欺骗的,这将带来数据传输层的不可靠性:网 格中还存在着用户把自己的可执行代码发送到一个网格节点上去执行的情况【3 】, 而这些代码的安全性是很难保证的,如果提交的是源代码,运行主机尚可通过源 码扫描检测是否包含非法操作,但如果提交的是目标代码,判断起来就比较困难。 所以网格计算也使得传统计算机网络的安全管理面临着许多新的挑战,大规模网 格计算的扩展性、异构性和动态性等特征所带来的许多安全问题是现有的一些安 全技术所不能解决的1 4 j l ”。如何为虚拟组织中有着不同安全机制和策略的实体提 供安全有效的管理、协调和交互方案,如何在动态的网格环境中定义、管理和实 施信任策略,如何实现动态异构环境下的认证,授权以及访问控制等,都是网格 技术领域亟待解决的问题。 对于网格安全来说,关键性的问题有两个,一个是跨多个管理域的身份认证, 一个是动态的细粒度的访问控制。身份认证是对终端用户的身份进行确认,这也 是进行访问控制所要做的第步工作。访问控制模块接着来决定该用户是否拥有 对他所请求的资源拥有相应的权限。简单来说,当一个网格资源接收到用户的访 问请求时,它需要问两个问题: 1 这个发出请求的用户确实就是他所宣称的那个用户么? ( 身份认证,验证网格用户和请求的真实身份) 2 该用户拥有足够的权限来使用他所请求的这个服务么? ( 访问控制,检查用户权限并进行授权) 目前,由于网格的动态性以及异构性,动态的细粒度的访问控制的需求越来 越迫切,这方面的研究工作也开始逐步的展开。 东南大学校园网格平台的建设中,也遇到了同样的问题。如何实现网格环境 基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 下的动态授权,从而提高网格平台的安全性是本文需要研究的问题。 1 2 研究现状 1 2 1 传统访问控制的局限性 访问控$ i ( a c c e s sc o n t r 0 1 ) 或者说授权( a u t h o r i z a t i o n ) ,简单说来,就是”w h o c a nd ow h a t ”。访问是使信息在主体和对象问流动的一种交互方式。访问控制是 指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。它 决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控 制的一般概念是针对越权使用资源的防御措施。用户只能根据自己的权限大小来 访问系统资源,不得越权访问。 传统的访问控制策略主要有,1 9 8 5 年美国军方提出可信计算机系统评估准则 t c s e 中描述的自主访问控制模型( d a c ) 和强制访问控制模型( m a c ) 【2 】,以及由 f e r r a i o l o 和k u h n 在1 9 9 2 年提出的基于角色的访问控制( j a c ) 【3 l 【6 1 等。自主访问控 制( d a c ) 是一种依据主体和( 或) 该主体所从属的群组的身份来对对象的访问 进行限制的方法。称这种控制方式是自主的,是因为拥有特定访问权限的用户可 以自主地把这些权限转让给其他主体。自主访问控制以用户的身份及规范每个用 户、系统中的每个信息资源和访问模式( a c c e s s m o d e 如读、写等操作) 的授权或规 则为基础对用户的信息访问进行控制,用户对信息访问的每一个请求都由授权规 范进行检查验证。强制访问控制是一种依据信息的敏感度( 安全分类) 和访问主 体的安全等级( 安全证明) 来进行访问控制的方法。基于角色的访问控制( r b a c ) 是通过用户角色,角色角色以及角色一权限间的关联来实现和执行。 传统的访问控制方法主要是针对单机系统或集中式系统来设计的。系统的用 户和资源变化相对很少,所以可以通过访问控制列表等方式静态地描述访问控制 策略,并通过集中式的访问控制模块来进行统一的授权。传统的分布式系统的授 权机制也在很大程度上沿袭了了集中式系统的访问控制思想,采用自主访问控制 或者基于角色的访问控制方法,认证和授权信息仍然是由集中式的授权服务器来 维护。这种方式只能够胜任本地网环境的小型网格系统,而不适合横跨多个管理 域的大型分布式网格系统。因为在这些大型网格系统中,网格的资源、用户以及 安全策略都处于不断重新组合和变化之中,传统的集中式的访问控制方法将很难 应对如此复杂的访问控制情境f ”。通过静态的方式统一存储用户的权限和角色信 息将是效率低下且不现实的。 由于传统的访问控制方法无法完全满足网格环境下的访问控制的需求,众多 研究者已经对此方面进行了定的研究,建立了一系列网格安全机制,如g s i , c a s ,v o m s 等。 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 1 2 2 现有的网格访闻控制机制 阿冈( a r g o n n e ) 国家实验室的研发项目g l o b u s 的安全由网格安全基础设施 g s i t 4 】【8 j i g 1 1 0 1 1 1 1 】( g r i ds e c u r i t yi n f r a s t r u c t u r e ) 来进行保障。g s l 基于公钥加密体系, 采用x 5 0 9 认证和s e c u r es o c k e t sl a y e r ( s s l ) 通信协议,并对它们进行了一定的 扩展,使得g s i 可以支持单点登录。g s i 中的主要安全技术手段包括安全认证、 安全身份相互鉴别、私钥保护以及委托与单点登录等。g s i 包括四个子协议,其 结构框架如图1 1 所示。 协议2 : 分配一个 远程资源 协议4 : 创建 全局一本地 映射 图1 1g s i 结构框架 单点登录通过协议1 来实现,当一个用户登录到网格系统中时,使用用户的 证书c u 生成一个用户代理证书c u p 以代表用户。协议2 用于处理用户代理和资源 间的认证,当一个用户代理需要访问一个资源时,用户代理和资源代理间通过它 们各自的证书c u p 和c r e 进行相互认证。资源代理通过检查它的授权策略来检查该 用户是否有权限来请求资源分配。如果该请求可以被授权,用户代理生成c p 并将 之传给资源代理。资源代理分配相应的资源并将c p 分给新的进程。 另一种在网格系统中经常会出现的情况是一个进程需要生成其它新的进程 并发出新的资源使用请求。这种情况由协议3 来处理,进程和它的用户代理相互 认证之后,进程向它的用户代理发出一个经过签名的资源分配请求。如果用户代 理决定允许该请求,它将代表该进程向特定的资源代理发送一个资源分配请求, 基于协商的同格访问控制方法的研究与实现 东南大学硕士论文 资源代理将随之返回一个新进程的句柄给用户代理。最后,用户代理将该进程句 柄签名后发送给发出请求的进程。 协议4 用来进行授权。授权基于用户认证并紧接着用户认证进行。在g s i 中,每个站点都存有一个映射列表,用来将全局用户标识映射为本地的用户标识。 这样全局用户就具有与本地用户相同的访问权限,本地的访问控制策略也就很容 易通过这些本地用户标识进行实施。 但是这种授权只能按a l lo rn o t h i n g 这种粗粒度的方式给用户授权,资源对用 户的授权粒度太粗;同时g s i 要求每一个访问资源的全局用户都需要在本地资源 服务器上拥有一个自己的账号,每一个资源服务器都需要维护一个庞大笨拙的全 局本地映射表,这种授权机制难以扩展到拥有大量资源和大量用户的大规模环 境中。 针对g s i 的局限性,由c k e s s e l m a n 和i f o s t e r 等人提出了面向虚拟组织内 用户管理的以团体为单位进行授权的方法c a s ( c o m m u n i t ya u t h o r i z a t i o n s e r v i c e ) 1 2 1 ,其核心思想就是为虚拟组织建立一个安全中心,由这个c a s 服务 器来完成v o 中的用户管理工作。在c a s 中,由c a s 服务签署的策略断言包括 与用户身份相关的访问权利集。该断言允许资源验证用户的v o 成员身份,因 为断言包含用户的身份内容以及有效期限和签名允许资源验证断言有效性。这就 将c a s 策略断言和用户代理证书分离开来允许资源接收这些请求中包含的证书 来验证用户身份,就像在g s i 证书中一样。 由r a l f i 鲥等人提出的用于d a t a g r i d 和d a t a t a g 上的认证授权技术v o m s ( v i r t u a lo r g a n i z a t i o nm e m b e r s h i ps e r v i c e ) 1 1 3 1 和c a s 在体系结构上是很相似的, 他们都由服务中心发布策略声明给用户,由用户提供给资源来获得虚拟组织授予 的权限。他们的不同主要是在于他们操作的授权级别不同,c a s 的策略声明直 接包含了权限,并不需要由资源提供者来解释权限:而v o m s 的策略声明包含 一个角色或组成员的列表,用户将这个组关系策略声明发送给资源提供者,由资 源提供者基于本地的组策略来授予用户权限。 c a s 和v o m s 很好的补足了g s l 原有的不足,通过v 0 中的服务器来集中为 v o 中的用户进行授权,这样做可以对用户的授权粒度更细,可以根据用户的角 色赋予相应的权限。但是,虽然这样,一些问题还是存在的:一是面向资源的管 理仍然是松散的,存在假冒资源欺骗网格用户,对用户进行恶意审计等危胁;二 是验证用户身份及其拥有的权限的复杂性仍然很大;三是缺少用户与资源之间的 协商交互,无法根据网格环境下资源以及用户需求的动态变化而做出动态的授 权。 网格环境下资源以及用户需求是动态变化的,这就要求网格访问控制能够根 据依据当前的网格环境来进行动态的授权。为了能够支持网格环境下的动态授 权,a z 2 e d i n l l 4 1 ,a l u r l l ( a j i l 5 j ,啊e ,y a n ! ,c h i n gl i n l l 7 】等人将信任的概念引入到 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 网格中,提出了网格环境下的信任模型,对网格实体之间的信任关系进行描述计 算。网格实体之间的信任值随着网格环境的变化而变化,能够一定程度上体现当 前网格环境下的实际情况,这样网格访问控制系统就能够依据网格实体之间的信 任值来进行动态的授权。但是上面提到的应用到网格环境下的信任模型的信任值 的计算过于抽象,没有考虑到在特定的环境下信任值的计算需要考虑特定环境下 因为偏重点不同而应该有不同的计算方法,对于信任的更新也是过于简单,没有 综合考虑到实际中的各种情况。 同时随着网格的推广利用,必然会涉及各网格实体间的利益关系,良性的经 济利益竞争能够更好的刺激和推动网格事业的发展。r b u y y a 等已经将经济模型 引入到网格环境下,提出了一个网格环境下适合各种经济模型施行的框架模型 n i m r o d g t 4 9 1 以及仿真工具c n i d s i m 【5 0 1 ,利用基本经济模型对网格环境下的网格 资源的价格迸彳亍调节。在网格环境下引入经济模型已经成为网格的一个重要的研 究问题。 1 2 3s e i 髂r i d 的访问控制机制 在东南大学校园网建设中,开发实现了东南大学校园网格平台s e u c , - r i d t 5 8 1 。 目前的s e u g r i d 主要用于a m s 0 2 数据的m c 仿真计算。用户通过w e b 门户 向平台提交m c 计算任务,任务调度模块把计算分派给各个计算节点并监控任务 的执行,用户通过w e b 门户可以查看m c 计算任务的完成情况,并可以通过数 据管理模块检索查询下载所有的仿真计算结果。 目前s e u g r i d 的认证和授权还是通过g l o b u st o o l k i t 本身的g s i 和m y p r o x y 来实现,还没有进行添加额外的用户自定义的认证和授权。随着s e i j g 谢的进 一步应用,只由g t 本身提供的g s i 来保障s e u g r i d 的安全会有越来越大的局 限性,特别是在细粒度授权以及动态授权方面。 针对上面s e u g r i d 的安全需求,实验室在网格安全方面进行了深入研究,取 得了两个主要的研究成果。 基于对网格动态性和非集中控制等特点的分析,在尊重传统安全管理域自主 管理的前提下,构建安全策略实旌模型s p i m 1 碰1 9 1 1 2 0 1 ,确立其需要的安全管理实 体及其职责;在s p i m 框架下,借鉴服务等级协议s l a 协商思想,提出一种网格 动态授权方式,同时分析、研究、比较了多种安全策略表达方式以及安全决定传 递方式。根据w s - p o l i c y 以及s a m l 规范,给出了网格安全策略及决定得标记方法。 通过用户和资源的协商,由网格管理实体按策略规定形成绑定,做出授权决定。 s p i m 能够有效的支持网格环境下的动态授权。但是s p i m 虽然将信任引入到网格 环境中,但是信任值的计算过程没考虑到信任的各种性质,同时也没有给出具体 的信任值的更新策略。 从网格系统的动态性和异构性出发,提出了种新的基于语义技术的访闯控 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 制方法,并构建了一个面向网格服务的语义访问控制模型1 2 1 】【2 2 】,如图1 2 所示。 该方法通过收集各网格实体的实时属性和各方的安全策略,并在语义的层次上进 行机器推理,能够自动检测并消解策略冲突,并能向请求者进行语义授权。 图1 - 2 网格语义访问控制模型 该语义访问控制方法将语义w e b 的相关理念和技术引入到网格系统的访问 控制机制里来。使用r d f 对网格安全所涉及的相关实体和安全策略在语义的层次 上进行描述,设计了访问请求和网格资源所对应的本体框架,并基于各自的本体 模型给出了它们语义描述的方法。 在把所有与网格访问控制相关的实体和安全策略进行语义描述的基础之上, 该语义访问控制方法依据形成的动态更新的集成化的网格访问控制知识库来进 行语义推理。通过对知识库中相关信息的检索、归并、迭代和联合,给出蕴含丰 富语义的访问控制结论。开发了一个语义推理引擎用来收集和解析各个网格实体 和安全策略的语义描述,并将语义推理的结果返回给访问请求者;同时使用按策 略和规则的肯定否定形态来确定优先权的形态型元策略和元规则的方法来检测 和消解推理过程中的冲突;最后对于被拒绝的请求生成反馈信息,可以使得被拒 绝的请求能够依据该反馈信息来有目的地筹备和调整下一次访问行为,避免反复 尝试的过程,提高网格系统的可用性和整体效率。 最终依据语义推理的结果,语义访问控制设施向访问请求者发送访问授权信 息或者访问拒绝信息。 该语义访问控制方法和基于此的语义访问控制设旅具有较高的可扩展性和 灵活性,能够很好地满足网格计算动态性和异构性的要求,同时具有较高的工作 效率和反应速度。但是对于该语义访问控制方法所涉及的安全属性没有进行仔细 6 基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 的分析和研究,在其属性中没有考虑到信任以及价格参数。 1 3 研究现状总结 虽然现有的网格访问控制机制能在一定程度上确保网格的安全,但是从上文 的分析中可以看出,目前现有的网格示范项目和系统在网格访问控制方面还存在 着以下的一些问题: 1 现有的网格安全机制中的授权都是沿用了传统网络中的静态的授权方 式,没有充分的考虑到网格环境下资源和用户都是动态变化的。比较常 用的方法是通过用户证书或用户代理证书的形式进行分布式用户的身份 认证,随后通过用户映射等方式将分布式环境该用户的授权问题转化为 传统的单机和集中式系统的用户授权问题,最终依然是通过资源的访问 控制列表等传统手段来对网格请求进行访闯控制。在网格的环境下面, 静态的授权方式根本无法适应网格的动态特性。随着网格的发展,静态 的授权方式已经无法为网格资源的提供者和管理者提供细粒度,同时又 易配置、易实现的访问控制和信任关系管理手段。 2 现有的网格安全机制中的授权缺少用户与资源之间的协商交互,而网格 本身具有动态变化的特点,网格环境下的网格用户和资源都是动态变化 的,现有的网格安全机制根本无法根据用户和资源的实时地需求而做出 有效准确地授权。同时网格要进行广泛的推广利用,必然会涉及各网格 实体间的利益关系,经济利益关系可以更好的刺激和推动网格事业的发 展。现有的网格安全机制还没有考虑到各实体的经济利益与所需承担的 安全问题之间的关系而做出授权。 3 现有的网格安全机制中缺少对于网格任务的执行情况以及用户和资源的 可信度的反馈来支持动态授权,缺少了这种反馈使得动态授权的动态功 能大大地打了折扣,甚至会使得动态授权变得毫无意义。 4 从中可以看出用户与资源之间缺少充分的协商交互,目前的网格安全机 制无法满足网格环境下的动态需求。目前在网格中引入信任模型以及经 济模型成为一个新的研究热点,可以通过用户与资源之间的协商,借鉴 信任反馈与市场机制的思想,实现网格环境下的动态授权,有效地弥补 现有网格访问控制机制的不足。 本论文将针对这些问题展开研究工作,实现网格环境下的动态授权。 1 4 研究目标 本硕士论文的研究目标是研究网格环境下基于协商的网格访问控制方法,将 信任机制以及经济模型中的市场机制引入到网格环境中,在此基础上提出一种基 于信任以及价格的协商的网格访问控制方法。可以分为以下几个具体目标: 7 基于协商的网格访问控制方法的研究与实现东南大学硕士论文 网格环境下的信任机制的研究。在网格环境下引入信任的概念,提出 种新型的网格信任模型。 网格环境下价格机制的研究。在网格环境下引入市场机制,提出一种能 够根据市场供需平衡来调节网格资源的价格的价格机制。 建立基于协商的网格访问控制模型。在上述信任机制和价格机制的研究 基础上,设计一种基于信任以及价格的协商的网格访问控制方法。 实现相应的原型系统,并将该系统部署到c g s p 作为支撑平台的东南大 学校园网格平台上。从功能和性能方面对该系统进行测试和验证。 1 5 研究内容 本文在如下几个方面对构建适合网格计算需求的动态的可协商的访问控制 方法进行了研究: 具有信任反馈的动态授权技术 针对网格的动态特性,以及细粒度访问控制的需求,借鉴现实中的信任 体系,在网格环境下引入信任的概念,将网格实体之间的信任关系实时真实 地反应出来,通过实体间信任关系的反馈使得动态授权能够有效而且准确地 进行,主要的研究内容为: 设计一种有效并适合网格环境的动态授权框架,使得用户与资源双 方能够进行协商与控制。 研究网格实体阀信任度的计算以及更新方法,并将信任参数引入到 动态授权中。 基于风险回报市场经济模型的可协商的访问控制方法 网格要进行推广利用,必然会涉及到各网格实体的经济利益,由此网格 实体会在所需承担的风险以及所获得的回报之间做出权衡,借鉴经济学中的 市场经济模型。使得用户与资源之间能够进行有效充分的协商的基础之上来 进行授权,使得双方都能够尽可能地满足自己的需求,主要的研究内容为: 设计一种使得市场经济价格机制能够有效地执行的机制,使得各网 格实体的经济利益通过价格机制以及充分地协商过程来进行调节。 研究风险与回报的评价方法,在此基础上网格实体如何来权衡所需 承担的风险与所能获得的回报之间利害关系来做出双方都满意的授 权。 基于协商的网格访问控制系统的设计与实现 在以c g s p 作为支撑平台的东南大学校园网格平台上尝试设计和实现融 入上述技术的基于协商的网格访问控制系统。可以将该系统包装成服务的形 式添加到s e u g r i d 已有的授权模块上,使得s e u g r i d 的授权在原有的授权的 基础上可以通过基于协商的网格访问控制系统来进行额外的授权来进一步保 3 基于协商的同格访问控制方法的研究与实现东南大学硕士论文 证s e u g r i d 的安全和可靠。 基于协商的网格访问控制系统的总体测试 将基于协商的网格访问控制系统集成到s e u g r i d 上的授权模块上后,对 该系统进行功能、性能等方面的总体测试。 1 6 文章结构 本文总体结构大致分为三个部分,共6 章:其中第l 章至第4 章主要为理论研 究部分;第5 章为系统实现部分;最后部分为第6 章,总结全文。具体的内容安 排如下: 第1 章主要分析了本文的研究背景和以及当前网格环境下访问控制的研究 现状,针对当前网格访问控制机制的不足之处提出了本文的研究目标以及所拟要 研究和解决的闯题。 第2 章详细描述了网格环境下一个新型的网格信任模型。着重描述了该信 任模型的模型框架,以及信任模型中信任的计算、更新等信任模型中关键性的问 题,并对该模型进行实验仿真来验证模型。 第3 章详细描述了网格环境下一个基于市场机制的网格价格模型。着重描 述了该价格模型的模型框架,以及模型中价格调节算法等关键性的问题,并对该 模型进行实验仿真来验证模型。 第4 章在前面两个模型的基础上提出并详细描述了网格环境下一个基于协 商的网格访问控制模型。着重描述了该模型的模型框架,模型中授权信息的交互 形式以及访问控制流程等关键性的问题。 第5 章对基于协商的网格访问控制原型系统进行具体的设计与实现,并将 原型系统部署到以c g s p 做为网格支撑平台开发的东南大学校园网格平台上,最 后对原型系统在功能以及性能上进行了评测。 第6 章对整篇论文进行总结,并对未来工作进行展望。 9 基于协商的网格访问控制方法的研究与实现 东南大学硕士论文 第二章网格信任机制 本章提出并详细描述了网格环境下一个新型的网格信任模型。 着重描述了该信任模型的模型框架,以及信任模型中信任的计 算、更新等信任模型中关键性的问题,并对该模型进行实验仿 真来验证模型o 2 1 在网格中引入信任机制 在现实社会中,信任无时无刻不存在,信任是各种社会活动的基础。信任有 助于行动者消减社会关系中的不确定性和易变性,因而,信任是社会秩序的基础 之一。人们依据是否存在信任关系做出如何往来的决定,信任影响着人们的行动 选择。比如我们购买商品的时候,我们可能会偏向于选择某一品牌的商品,这是 因为根据过去以往自己对于使用该商品时候的经验以及其他人对该商品的评价 即该商品的声誉,我们认为该商品是值得信任的;我们认为大商场里的商品的质 量比地摊上的商品的质量要好;我们使用银行的支付卡进行支付购物费用的时 候,购物双方都充分信任银行能够准确的处理好转账支付过程;相应的欺骗行为 会降低相互之间的信任。 在网格的虚拟环境中同样存在着类似的信任问题,同样需要进行信任抉择, 主要表现在网格安全领域。在网格环境下,网格的资源共享环境是开放、地理分 布、动态的,资源之间不可能完全相互熟知,掌握所有的安全信息。但是对于每 个用户,调用可信任的资源以保障使用,或者资源方要保证用户对于该资源的使 用是没有恶意的,这样的基本要求是必须保证的。由于网格环境的动态性和不确 定性,当网格实体进行交易时需要知道它们之间的信任关系。这样在网格环境下 如何确定各实体之间的信任关系成为网格安全领域一个重要的研究问题。 2 2 信任的定义 首先,我们先得弄清楚,信任是什么? 目前,在计算机科学领域的研究中,对“信任”的概念还没有形成统一的定 义。虽然“信任”这一概念已经长期存在于人类社会中,但是计算机科学研究领 域对信任的研究刚刚兴起,大都借鉴了心
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 徐州线条eps施工方案(3篇)
- 西藏诗词朗诵活动方案策划(3篇)
- 清水泥施工方案(3篇)
- 红色文创活动方案策划(3篇)
- 综合型建筑施工方案(3篇)
- 施工方案验算怎么解决(3篇)
- 北京市昌平区2024-2025学年八年级下学期第一次月考语文考题及答案
- 2025年1-6月我国电子商务发展情况
- 心肺复苏测试题目及答案
- 企业法务合同审查标准化流程及要点清单
- 2024年东南亚一体式直流充电桩市场深度研究及预测报告
- DZ∕T 0213-2020 矿产地质勘查规范 石灰岩、水泥配料类(正式版)
- 学校食堂食材采购询价方案范文(35篇)
- 2023年广西现代物流集团社会招聘、校园招聘考试真题及答案
- 保险公司案件风险排查工作报告
- 《化妆品技术》课件-化妆品的历史起源与发展
- 《建筑施工安全检查标准》JGJ59-20248
- 住宅公共部分装修综合项目施工专项方案
- 安徽医科大学辅导员考试试题2024
- 《合理利用网络作业设计方案-2023-2024学年初中道德与法治统编版》
- JJF1059.1测量不确定度评定培训讲演稿
评论
0/150
提交评论