




已阅读5页,还剩51页未读, 继续免费阅读
(计算机应用技术专业论文)网格环境中信任模型的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中国科学技术大学颈:l 学位论文摘要 摘要 网格技术是近年来从j “域网络计算特别是“域网的高性能计算发展而来的一种技术。 网格被认为是信息技术发展的卜一波人浪潮,它使用户能够协同的使用地理上分布的各种 资源达到资源的全面共享,因而也被称作下一代互联网。网格有如下性质:资源的地理 分布极广,资源之间、资源和用户以及用户之间往往通过广域网( 如i n t e m e t ) 连接:资源 的类型和数量巨大,而且要求一定程度的协同工作;资源是动态变化的包括资源属性的 变化以及在网格内的复制和迁移等:资源工作在异构平台上,并且由不同的管理策略控制。 网格环境的这些特殊性质引发了很多安全问题,这些安全问题正受到越来越多的关注。 网格环境中的信任阅题是当前网格安全研究的一个热点。网格环境中包含了众多资源,如 何快速有效的查找用户所需要的资源成为网格资源管理的一个重要问题。资源的发现和定 位是影响网格系统性能的一个关键,网格系统的利用率在很大程度上取决于如何有效的进 行资源发现。 为了解决网格环境的动态性和不确定性所带来的安全问题,本文提出了一种新的信任 模型来处理网格环境中实体之间的信任关系。该模型对域内信任关系和域间信任关系分别 采取不同的方法进行处理。实验和分析结果表明,与以往的信任模型相比这种新型信任 模型能更加精确的评估实体之间的信任关系,从而能更加有效的解决网格环境中存在的安 全问题。 网格资源发现算法主要由两种机制来完成:成员协议和请求转发策略。本文对请求转 发策略做了改进,针对现有的请求转发策略的不足,提出了一种基于信任的资源发现算法。 该算法在资源发现的过程中结合信任考虑,能有效的解决请求转发过程中出现的安全问题 从而提高资源发现的效率。 网格计算市场在网格环境中引入市场机制,使用价格信号来反映资源的忙闲程度,价 格浮动反映了资源供需状况的动态变化,通过供需均衡来实现资源的优化分配。本文先简 述了现有的资源查找算法然后针对它们的不足之处,提出了一种能适用丁网格计算市场 的基于信任的资源查找算法。 关键词:网格,信任模型,自治域,信任代理,资源发现,网格计算市场 中国科学技术大学硕士学位论文 a b s 订a c t a b s t r a c t t h eg r i dt e c h n o l o g yi sa nu p t o - d a t et e c h n o l o g yi nt h ea r e ao f w i d e - a r e an e t w o r kc o m p u t i n g , e s p e c i a l l yi nt h ea r e ao fw i d e - a r e ah i g h - p e r f o r m a n c ec o m p u t i n g i te n a b l e sc o o r d i n a t e du s eo f g e o g r a p h i c a l l yd i s t r i b u t e dr e s o u r c e s t h eg r i dt e c h n o l o g yi st h o u g h tt ob et h en e x tw a v eo f i m p r o v e m e n to fi n f o r m a t i o nt e c h n o l o g y , i t sa l s oc o n s i d e r e dt ob et h en e x tg e n e r a t i o ni n t e r a c t t h e 酣dh a st h ef o l l o w i n gc h a r a c t e r s :r e s o u r c e si nt h eg r i da r eg e o g r a p h i c a l l yd i s t r i b u t e d ; r e s o u r c e sa n dc l i e n t sa r ec o n n e c t e dt h r o u g hw i d e - a r e an e t w o r ks u c ha si n t e r a c t ;t h ec a t e g o r i e sa n d q u a n t i t i e so f r e s o u r c e sa r et r e m e n d o u s ;r e s o u r c e sn e e dt oc o o p e r a t ew i t he a c ho t h e rt os o m ee x t e n t ; l e s o u r c e sa r ed y n a m i ci n c l u d i n gt h ea t t r i b u t e sc h a n g e s ,t h em i g r a t i o na n dr e p l i c a t i o ni nt h e 鲥d ; l e $ o u r c e sw o r ki nh e t e r o g e n e o u sp l a t f o r m sa d m i n i s t r a t e db yd i f f e r e n tp o l i c i e s h o w e v e r , t h ec h a r a c t e r so f 鲥de n v i r o n m e n tb r i n gm a n ys e c u r i t yp r o b l e m s t h es e c u r i t y p r o b l e m si ng r a de n v i r o n m e n ta r eb e i n gp a i dm o l ea n dm o r ea t t e n t i o nt o t r u s tm e c h a n i s mi ng r i d e n v i r o n m e n ti sah o tt o p i ci nc u r r e n t 加dr e s e a r c h t h e r ea r es om a n yr e s o u r c e si ng r i dt h a tt h e u s a b i l i t yo fg r i ds y s t e md e p e n d sm u c ho nh o wt ol o c a t et h er e s o u r c e se f f i c i e n t l y r e s o u r c e d i s c o v e r yi sak e yt oi n f l u e n c et h ep e r f o r m a n c eo f g r i ds y s t e m i no r d e rt or e s o l v et h es e c u r i t yp r o b l e m sd u et ot h es p e c i a lc h a r a c t e r so fg r i de n v i r o n m e n t i n t h i sp a p e rw ed e v e l o pan e wt r u s tm o d e l ,w h i c hd i s c r i m i n a t e st h et r u s tr e l a t i o n s h i p sb e t w e e n e n t i t i e si nt h es a n l ea u t o n o m o u sd o m a i na n di nd i f f e r e n td o m a i n sa n dh a n d l e st h et w od i f f e r e n t t r u s tr e l a t i o n s h i p sw i t hd i f f e r e n ta p p r o a c h e s b yd o i n gt h i s ,w ec a ne v a l u a t et h et r u s tr e l a t i o n s h i p s b e t w e e ne n t i t i e sm o r ep r e c i s e l y , t h u sc a nr e s o l v es e c u r i t yp r o b l e m se x i s ti ng r i de n v i r o n m e n tm o r e e f f e c t i v e l y , w h i c hc a l lb ev e r i f i e db ys i m u l a t e de x p e r i m e n t s t om a k eg o o du s eo ft h e g r i ds y s t e m ,w ed e p e n dm u c ho na ne f f i c i e n tr e s o u r c e d i s c o v e r ya l g o r i t h m t h er e s o u r c ed i s c o v e r ya l g o r i t h mi sn o wi m p l e m e n t e dt h r o u g ht w o m e c h a n i s m s :m e m b e r s h i pp r o t o c o la n dr e q u e s t - f o r w a r d i n gs t r a t e g y t h ef o c u so f t h i sp a p e ri s o nt h ei m p r o v e m e n to f r e q u e s t - f o r w a r d i n gs t r a t e g y i no r d e rt or e s o l v et h ed e f i c i e n c i e so f t h e e x i s t i n ga l g o r i t h m s ,w ep u tf o r w a r dat r u s t - b a s e dr e s o u r c ed i s c o v e r ya l g o r i t h mi ng r i d e n v i r o n m e n t 1 1 1 ep r o p o s e da l g o r i t h mi n t e g r a t e st r u s ti n t or e s o u r c ed i s c o v e r yp r o c e s s w h i c h c a ne f f i c i e n t l ys o l v et h es e c u r i t yp r o b l e m se x i s ti nr e q u e s t f o r w a r d i n gp r o c e s s ,t h u sc a n i m p r o v et h ee f f i c i e n c yo f r e s o u r c ed i s c o v e r y , g r i dc o m p u t i n gm a r k e ti st h ec o m b i n a t i o no fg r i de n v i r o n m e n ta n dm a r k e tm e c h a n i s m ,i n w h i c hp r i c ei su s e dt oi n d i c a t eh o wb u s yt h er e s o u r c ei s p r i c ec h a n g e sr e f l e c td y n a m i cc h a n g e so f r e s o u r c es t a t u s - a n dt h eo p t i m i z a t i o no fr e s o u r c ea l l o c a t i o nc a l lb e a c h i e v e dt h r o u g ht h e e q u i l i b r i u mo fs u p p l ya n dd e m a n d f i r s t l ye x i s t i n g r e s o u r c el o c a t i n g a l g o r i t h m sa n d t h e i r d e f i c i e n c i e sa r ep r e s e n t e d s e c o n d l yi no r d e rt os o l v e t h e s ed e f i c i e n c i e s ,an e wa l g o r i t h mb a s e do n t r u s tm e c h a n i s mi sp u tf o r w a r d i ti sm o r ee f f i c i e n ta n ds u i t a b l ef o rg r i dc o m p u t i n gm a r k e t k e y w o r d s :g r i d t r u s tm o d e l ,a u t o n o m o u sd o m a i n ,t r u s ta g e n t ,r e s o u r c ed i s c o v e r y , g r i dc o m p u t i n gm a r k e t “ 中国科学拄术大学硕士学位论文第一章绪论 1 1 引言 第一章绪论 随着超级计算机( s u p e r c o m p u t e r ) 的出现,人们可以利用的计算能力在不断的增强, 然而人量的科学计算需要解决一些超人规模应用问题。“网格”技术正是在这样的情况之f 产生并且发展起来的。它将改变我”j 思考和计算问题的方式,使我们能够获得强人的计算能 力去解决更多的科学问题 1 】。 “网格”( g r i d ) 这个名词的第一次出现是在上世纪9 0 年代中期,国外的网格研究计划 已经开展了许多年,许多大型的网格试验床已经建成并投入使用。在这个过程中产生了一些 典型的网格系统软件,如:g l o b u s 软件【2 3 】、l e g i o n 软件【4 5 】、c o n d o r 软件【6 7 】等。其中 g l o b u s 软件由于其开放性已经被许多网格项目所采用,因此成为目前事实上的标准。在 g l o b u s 软件的基础上。许多研究小组还研究开发了一些相关的软件系统和开发工具包,如 g p d k ( g r i d p o r t a l d e v e l o p m e n t i o t ) 【8 】和g r i d p o r t ( g r i d p o r t a l t o o l k i t ) 【9 】等。另夕 ,国,p 特别是美国的高等院校、研究机构和一些著名实验室的研究团体针对具体应用需求,又开发 了一些著名的网格应用系统,如i p g ( i n f o r m a t i o n p o w e r g r i d ) l a u n c h p a d p o r t a l 1 0 、a s c ( a s t r o p h y s i c ss i m u l a t i o nc o l l a b o r a t o r y ) p o r t a l 1 1 等。 目前国内的网格研究大都处于理论研究阶段,还没有一个配以实际应用的网格试验床, 还没有面向特定应用领域的成熟的网格应用系统。虽然国内对网格系统及其应用的研究与开 发工作与国外相比有不小差距,但国内的一些研究团体已经在这个方面进行了相当多的研 究,并取得了一些初步的研究成果。国家高性能计算环境( n a t i o n a lh i g hp e r f o r m a n c e c o m p u t i n g e n v i r o n m e n t ) 是一个分布式环境下支持异构平台的计算网格示范系统 1 2 1 中国 科学院计算技术研究所开发的织女星网格( v e g ag - r i d ) 操作系统在国内网格系统软件的研 究方面处于领先地位 1 3 】,国家8 6 3 计划开展的c h i n ag r i d 项目进行从硬件和软件到应用和 标准的全方位研究 1 4 】。 中国科学技术大学计算机系从2 0 0 0 年开始逐渐开展网格方面的研究工作,并先后与中 国科学技术大学网络中心、合肥国家高性能计算中心、中国科学院计算技术研究所、淮河治 理委员会开展合作研究。目前我们承担有国家自然科学基金项目“基于计算市场模型的安全 网格资源管理研究”( 6 0 2 7 3 0 4 1 ) 平国家8 6 3 计划高性能计算机及其核心软件专项“合肥网 格节点的建设及若干典型网格应用的研制”( 2 0 0 2 a a l 0 4 5 6 0 ) 。本文的研究: 作也是基于这 两个项目的支持。 1 2 什么是网格 什么是网格? 到目前为止,学术界对网格和鼹格计算的定义一直存在分歧,还没有能够 被普遍接受的定义。目前有如下一些对网格和网格计算的定义【1 5 】: 网格就是下一代的i n t e r a c t : 网格计算就是在动态变化的、拥有多个部门或团体的复杂虚拟组织内灵活安全 的进行协同资源共享与问题求解; 网格就是方便资源管理并能有效的支持广域分布的、多领域的科学与 :程问题求 中国科学技术大学硕士学位论文第一章绪论 解的中间件系统: 网格是建造分布式科学计算环境的一种一体化的集成方法,这一环境包括计算、 数据管理、科学仪器以及人类的协作: 网格是一种无缝集成的计算与协作环境; 网格是基于硬件支持的各种服务和功能的提供者,可以提供以前不能得到的特有 功能,而且是无法通过其它方式得到的。 上述定义是不同的定义者从不同的角度和侧重点给出的,这些定义从某些方面反映了网 格和网格计算的特点。 网格是借鉴电力网的概念提出来的。网格的虽终目的是希望用户在使用网格计算能力 时,像现在使用电力一样方便。我们使阁电力时,不需要知道它是从哪个发电站发送出来的。 网格的概念和技术晟初的目标就是使协同科学计算中的资源共享成为可能 i s 。 网格是建立在互联网基础上的新一代基础设施( i n f r a s t r u c t u r e ) ,其作用类似于铁路、电 话、电报、电力以及银行网络等。这些基础设施所共有的特性是拥有异构的用户终端和媒介, 并且都在当今世界创造了数千亿美元的市场价值。我们已经耳赌了以上的基础设藏所带来的 巨犬社会影响。同样,网格也将像铁路一样带来革命性的效应。并且,网格将让我们更快的 感受到铁路花了3 0 到4 0 年才完成的变革。世界上的计算机和通信设施正以指数级的速度增 长。不管在哪个领域微处理器、带宽、光纤还是磁盘存储量都是指数级的,这是历 史上任何一种设施所不具备的速度。 网格最初使用早期的千兆网( g i g a b i t s e c ) 试验平台,后来逐渐增长为越来越大的规模。 这个领域的应用包括计算性数据分析( 共享计算能力和存储) 、异构的分布式数据整合、大 型科学计算协同可视化( 专家共享) 以及远程计算机、科学仪器与文档的耦合( 不断增长的 功能以及可用性需求) 等。组成网格的计算资源不仅包括高性能计算机、计算机机群、大型 服务器,而且包括贵重科研设备( 电子显微镜、雷达阵列、粒子加速器、天文望远镜等) 、 大型通信设备、可视化设备,以及连接这些资源的高速互连网络。网格的组成示例如图1 1 所示。 图1 - 1 网格的组成示例 基于网格的问题求解就是网格计算。狭义的网格计算就是将分布的计算机资源组织起来 协同解决复杂的科学与工程计算问题,狭义的网格一般称为计算网格( c o m p u t a t i o n a lg r i d ) 1 6 】,主要用于解决科学和工程计算问题。根据求解问题的特点人们提出了各种名称的网 2 中国科学技术大学硕士学位论文 第一章绪论 格【1 7 】:以处理数据密集型问题为核心的数据网格( d a t ag r i d ) f 1 8 以提供服务为核心的 服鳋网格( s e r v i c eg r i d ) 【1 9 】。一般将网格分为计算网格、数据网格和服务网格三大类。此 外人们还提出了信息网格( i n f o r m a t i o ng r i d ) 【2 0 】、知识网格( k n o w l e d g eg r i d ) 【2 l 】、商业 网格( c o m m e r c i a l g r i d ) 2 2 1 、行业网格( i n d u s t r y g r i d ) 【2 3 】、军事网格( m i l i t a r y g r i d ) 【1 。1 6 1 、 政府网格( g o v e r n m e n tg r i d ) 【l ,1 6 、教育网格( e d u c a t i o ng r i d ) 【l ,1 6 等概念。 不同的参考文献对网格有不同的称谓,见得晟多的称谓是:网格、网格系统、网格计算 系统、网格环境、网格计算环境等。不同的称谓在不同的人群中使用,但它们指的是同一个 事物。 1 3 网格中的安全问题 网格计算( g r i dc o m p u t i n g ) 环境的出现使得大规模跨组织、跨区域的数据共享和分布 式应用程序发布成为可能,其核心内容是以基础设施( i n f r a s t r u c t u r e ) 的方式对“虚拟组织” ( v i r t u a lo r g a n i z a t i o n ,简称v o ) 的创建和维护进行支持。网格计算系统要求不影响节点的 本地管理和自主性,不改变原有的操作系统、网络协议和服务方式,保证用户主机和远程节 点的安全性允许远程节点选择加入或退出系统,尽量使用已存在的标准技术,以便与已有 的应用兼容,并提供可靠的容错机制。网格计算系统的这些要求对传统的计算机技术提出了 巨大挑战。 由于网格的跨组织性,使得安全性支持在其中显得尤为重要。缺乏有效的安全机制将会 限制网格技术的进一步发展和网格应用的进一步推广,因此网格计算系统的安全问题是网格 计算系统的基本问题,网格计算系统的安全研究成为网格计算系统研究中的热点和难点。 从本质上讲。i n t e m e t 的安全保障一般提供下面两方面的安全服务:一方面是访问控制 服务,用来保护各种资源不被非法用户使用或者合法用户越权使用,也就是保护各种资源不 被非授权用户使用;另一方面是通信安全服务,用来提供通信端的双向认证、通信数据的保 密性和完整性( 防止对通信数据的窃听和篡改) ,以及通信端的不可否认性服务。但是这两 个方面的安全服务不能完全解决网格计算系统的安全问题。 网格计算系统必须能够满足 j 户安全高效的使用资源的需求。同时为了用户使用的方 便。网格计算系统必须连接在i n t e m e t 上,这就要求网格计算系统必须具有抗拒各种非法攻 击和入侵的能力,并且在受到攻击和入侵的时候能够采取某些措施以维持系统的正常高效运 行和保证系统的各种信息安全。网格计算系统中的安全问题比一般意义上的网络安全问题的 覆盖面更广,解决方案也将更加复杂。 网格计算系统涉及的安全问题包括以下这些情况:防止伪装用户、防止伪装服务器、防 止对用户数据的窃听和篡改、防止用户否认、防i t 远程攻击和入侵、防止非法用户使用资源、 防j t 合法用户越权使用资源、保证进程问的通信安全、防止恶意程序运行、保证系统的完整 性。网格计算系统涉及的安全问题如图1 - 2 所示【2 5 】。 对于防止伪装用户和防止伪装服务器可以使用双向认证的方式加以解决:对于防止对 用户数据的窃听和篡改,可以采用加密传输和签名传输的方式加以解决:对于防止用户否认, 可以采用对摘要进行签名的方式加以解决;对于防止远程攻击和入侵。可以采用防火墙和入 侵检测系统( 基于网络或基于主机) 加以解决;对于防止非法用户使用资源和防止合法用户 越权使用资源,可以采用对用户进行限制性授权的方式加以解决,这就需要确定系统中的用 户和资源的竞全级别,制定对用户的限制性授权策略,以及相应的用户权限管理机制:对于 保证进程间的通信安全,可以采用敢向认证、加密传输和签名传输的方式加以解决:对于防 l t 恶意程序的运行可以采用基于主机的入侵检测系统加以解决;对于保证系统的完接性, 可以采用完整性检查机制加以解决。 中国科学技术大学硕士学位论文 第一帝绪论 图1 2 网格计算系统涉及的安全问题 对于网格计算系统涉及的大部分安全问题,可以采用目前已有的安全技术( 双向认证、 加密传输和签名传输、对摘要进行签名、防火墙和入侵检测系统、完整性检查机制) 加以解 决。但是在网格计算系统这样一个复杂的、动态的、。域的范围内,对用户进行限制性授权 等无法使用目前已有的安全技术加以解决,这是网格计算系统的安全研究领域一个具有挑战 性的研究方向。 国内外已经开展了很多网格计算系统安全方面的研究工作,试图解决网格计算系统中的 安全问题。现有的网格安全体系g s i ( g r i ds e c u d t yi n f r a s t r u c t u r e ) 【2 4 】主要是通过公钥体系 ( p u b l i ck e yi n f r a s t r u c t u r e ,简称p l ( i ) 及建立于其上的分布式信任模型( d i s t r i b u t e dt r u s t m o d e l ,主要采用x 5 0 9 协议) 来实现。 1 4 本文的研究背景 以前的i n t e r a c t 只是给一定的用户主要是学者和科学家提供有限的服务。现在它已经 发展成为一个流行的工具用来提供大范围的服务。将来,它可以被任何人用来在任何地方 进行商业交易,这也将带来越来越多的不确定性和安全隐患( 比如恶意攻击或者由于在线实 体的疏忽而引发的安全问题) 。现有的一些安全问题有:病毒、特洛伊木马、嵌入到文档中 的a p p l c t s 和m a c r o s 破坏含有敏感财政信息的数据库等等。普通的用户不具有专门的技术 和经验来识别在线交易中潜在的安全隐患。这就需要给用户提供一种信任评估机制,使得用 户能够评估一个实体的可信度。 现有的安全技术使我们能在通信中建立一定程度的信任【2 6 】。例如,加密算法_ ! | 米提供 保密性和数字签名。认证协议提供认证访问控制方法用来管理授权。然而,这些方法都不 能管理更多的关于可信度的内容,不能有效的管理信任。比如,通过加密算法。我们不能判 断一段数字签名的代码是否是经过台法的程序员授权:一个签名的公钥证书也不能排除它的 所有者不是一个工业间谍,也就是说通过数字签名只能找到签名者,而不能判断该签名者是 否值得信任。加密算法和防火墙是硬安全( h a r d - s e c u r i t y ) 机制的例子,它们有通用的性质 允许完全访问或者完全不允许访问。硬安全机制还假定完全的确定性。 信任机制是硬安全技术的补充【2 7 】,也被称为软安全( s o f t - s e c u r i t y ) 机制。口令和数字证 书它们只保证了认证和授权,并不能保证按用户需要的方式进行授权( 比如限制性授权) 。 4 中国科学技术大学硕士学位论文第一章绪论 也不能有效的根据用户需求来提供服务。换句话说硬安全机制仅仅提供了对台法性的低层 检验,而信任管理使得用户要为它的行为负责,即使是台法行为。当信任的第三方不存在时, 信任机制就显得更为重要了。 在网络时代,全球因特网上的分布式计算变得越来越重要。由于到处都可能存在潜在的 攻击者为了提供安全保障授权机制在分布式系统中是非常必要的。然而。传统的授权机 制没有信任管理,它们不能为多种多样的应用提供足够的健壮性,扩展性也不好,不能适应 现在日益扩展的系统。它们有以下限制:首先,传统的安全方法把对认证和访问控制分离成 两个过程,也就是说。系统先解析发出请求的用户的身份,然后决定是否授权用户访问请求 的资源。这种方法的弊端就是不牢靠的认证会导致整个授权过程的失败。其次,很多安全策 略并不能直接体现在访问控制中,、它们必须被闻化到应用中,当安全策略改变时就要求对麻 _ j 重新配置、重建或者重写。这使得系统的扩展性不好,很难适应现今世界的动态性。另外 在分布式系统中对于不同的用户,不同的管理域和实体的信任策略也不同,所以安全机制 不应该是统一的也不应该对信任关系做某些假设f 2 8 】。 网格计算系统中的信任域有全局信任域d o 和局部信任域d l 两种,全局信任域是所有 局部信任域的抽象,全局信任域和局部信任域两者同时存在于网格计算系统中 2 5 】。 网格计算系统的信任域的组成如图1 3 所示。 套埘信任域 瑚部竹 e 墟a硒部信任域b 主体 齐体 _ 萎:令舰刚 抽象 佑侣城边界 图1 - 3 网格计算系统的信任域的组成 网格计算系统中的信任域由三部分组成:存在于这个信任域内的客体、存在于这个信 任域内的主体、以及保护这个信任域内的客体不被这个信任域内的主体破坏的安全规则。我 们把信任域表示成: d = ( o ) , s ,p ) 其中d 代表信任域 o s ) p 分别代表信任域d 内的客体的集合、主体的集合 和安全规则。我们把全局信任域表示成: d g 气 0 g ) , s g ) ,p g ) 5 中国科学技术大学硕士学位论文第一章绪论 其中d o 代表全局信任域 o o ) , s g p o 分别代表全局信任域d g 内的全局客体的 集合、全局主体的集合和全局安全规则。我们把局部信任域表示成: d l i = ( o l i , s u ,p u ) i = l ,2 3 其中d u 代表第f 个局部信任域, o u s l i ,p l i 分别代表局部信任域d l i 内的局 部客体的集合、局部主体的集合和局部安全规则。 1 5 本文的主要工作和结构 本文首先介绍网格的基本概念、网格计算的主要研究领域以及一些研究项目然后对网 格环境中存在的安全问题、解决方案以及为什么要引入信任机制等进行综述,详细介绍了信 任机制,重点研究了网格环境中的信任问题。 为了解决网格环境的动态性和不确定性所带来的安全问题,本文提出了一种新的信任模 型来处理网格环境中实体之间的信任关系,最后进行仿真实验同其它的模型比较。 本文介绍了实现网格资源发现的两种机制着重研究请求转发策略介绍了四种传统的 请求转发策略,井在此基础上提出了基于信任的资源发现算法,最后进行性能分析和比较。 网格计算市场在网格环境中引入市场机制,我们在网格计算市场中应用了信任模型,分 析网格计算市场中的市场机制,提出了一种能适用于网格计算市场的资源查找算法。 本文共分七章组织结构如下: 第一章绪论 第二章信任机制 第三章网格环境中的一种新型信任模型 第四章网格环境中基于信任的资源发现算法 第五章网格计算市场中基于信任的资源查找算法 第六章瀚海网格中基于动态角色的安全结构 第七章结束语 中国科学技术大学硕士学位论文第二常竹任机制 第二章信任机制 在这一章我计j 将介耋甜什么是信任、信任的分类和性质、信任管理以及目前世界上几个有 代表性的信任模型最后给出了应_ f f ;| 信任模型的具体实例。 2 1 简介 在任何时候。社会的稳定性依赖于信任和不信任的平衡。而且,我们面临信息超载、不 确定因素的增加以及各种各样的危险。作为社会的成员,我们依靠信任来处理这些复杂性和 不确定性,信任是所有社会活动的基础。信任无时无刻不存在:我们从商店买东西时,可能 会选择某一品牌,因为根据过去的经验或者该品牌的信誉我们认为它是值得信任的;我们信 任大商场卖的货物没有假货或者赝品:在买卖过程中。通过一个收款员信任的电子交易系统 进行信用卡交易,如果机器拒绝该卡,说明顾客是值得怀疑的:同样,也存在对用于现金交 易的货币系统合理性的信任。 社会交互跨越多个地理的、政治的、文化的边界,虚拟社会同现实社会一样信任发挥 着重要作用。这样就需要给虚拟社会提供一个令人满意的信任模型,这样。日益复杂的大型 分布式系统能够被有效的管理:电子商务能够平稳的进行:自治代理能够更加健壮、有效的 提供信任推理能力。 计算机科学中大多数关于信任的工作都集中在安全领域。主要是以形式的逻辑学来分析 加密协议,用来设计f l a w ( 错误范例) 和c o r r e c t n e s s ( 正确范例) 。然而它们不适合作为通用的 信任模型,因为它们的应用是面向某一特定的领域,没有被设计成自动化的,而且没有给出 信任的具体定义柞者假定信任的直觉定义是普遍存在的。然而这并不能让人满意,因为 虽然信任是一个很难定义的、难以捉摸的概念,但缺乏信任的定义使得信任模型有不同的主 观解释,协议实现不兼容。 我们需要提供一个信任模型,它是基于现实世界信任的社会性质的,是建立在社会科学 工作的基础上的。据我们所知还有一个类似的模型:m a r s h 的信任模型 2 9 】。虽然该模型 的社会性基础很强但还是存在几个缺点。首先,m a r s h 试图将社会信任的所有方面合并到 一起,在它的模型里引入了大量变量,这使得它的模型大而复杂,因为信任本身就是一个非 常复杂的包含很多内容的概念。其次,这些变量是0 和i 之间的连续值,用来表示抽象的概 念比如危险( s e c u r i t y ) 和能力( c a p a c i t y ) 这种把现实世界的概念进行抽象表示的方法带 来了模型的不确定性,因为这些概念的语义通常是很难用单个的数字来表示的并且将这些 数值应用到其它地方时也增加了这种不确定性。 本章的组织如下:第2 节介绍信任的基本概念,第3 节介绍信任的基本性质,第4 节讨 论了信任管理以及一些具体的实例,第5 节介绍了信任模型的几个典型例子,最后是信任模 型的应用。 2 2 什么是信任 首先,我们要搞清楚信任的概念。什么是信任? 社会学家将信任分为三类【2 9 i n t e r p e r s o n a l1 h s 卜一这是指一个代理对另一个代理的信任- 有特定的代理和特定 中国科学技术大学硕士学位论文第二章信任机制 的上下文。例如a l i c e 信任特定的代理b o b 其特定的上下文是进行汽车修理服 务而不是保姆服务。 s y s t e mt r u s t ( i m p e r s o n a lt i n s t 卜一例如货币系统。 d i s p o s i t i o n a lt m s 卜- 有时候也指基本信任表示信任者的一般信任态度这是一 种基本信任,表示对自己和这个世界的普遍态度。因此,它独立于任何团体或上下 文。m c k n i g h te ta l 定义了d i s p o s i t i o n a l t r u s t 的更多子类型类型a 涉及到信任 者对其它人善行的信任,类型b 不管潜在的信任对象的善行,如果信任这些信任 对象将会获得更多的成果。 信任是一个复杂的主观概念,对它的研究范围还非常狭窄。因此还没有一个关于信任的 一致的定义,信任跟实体的一些属性有关,表示对这些属性的强烈信任,比如可靠性、诚信、 信任实体的能力等等。以下是一些关于信任的定义: 信任( 或者不信任) 是一个特定的主观概率的等级,主观概率是关于一个代理完成 一项特定工作的可能性,在此之前我们不能监控这一行为,并且信任在一定的上下 文中影响我们的行为。信任的等级在不信任信任之间,还有一种可能情况就是 一个代理不知道关于另一个代理的可信度。 信任是认为一个实体能够按预期的那样完成某项任务。一个实体的信任值并不是固 定的,它受实体行为的影响并且在给定的时间内有一定的上下文。信任级别( t r u s t l e v e l ) 是建立在过去的经验之上的,并且有给定的上下文。例如,实体y 可能信 任实体z 使用它的存储资源而不是使用它的资源执行程序。咒有一个有效时间限 制,因为两个实体间今天的咒不一定和一年前相同。 信任是一个难懂的概念,很难定义,因为它包含很多方面并且被主观解释 3 0 1 。信 任是多维的,在不同的领域有不同的定义。研究者没有对信任的定义达成一致,一 个原因就是不同的领域( 比如人工智能领域和安全领域) 对信任有不同的观点。 对于一个实体,我们首先要确定实体的身份以及该实体被允许的行为范围然后是监控 和管理实体的行为并在此基础上建立信任等级。根据信任的范围,我们把信任划分为两类 【3 1 : 身份信任:确定实体的身份并决定实体的授权。这方面的技术有加密、数据隐藏、 数字签名、授权协议以及访问控制等。 行为信任:范围更广,看一个实体是否值得信任。例如。如果证书的发行者是一个 工业间谍,那么它签发的证书将不被传送,同样,一个数字签名的代码也不被传送 如果代码是由非法的编程人员写成。 不做特别说明,我们的信任模型研究的主要是行为信任。 信任决策是基于以前的相关经验和知识而不是胡乱猜测。这些经验和知识构成了将来相 似条件下信任的基础。信任推理是归纳( i n d u c t i v e ) 而不是推论、演绎( d e d u c t i v e ) 。信任 是动态变化的后来增加的事实或者经验增加或减少对另一个代理的信任度。 用概率值来表示信任等级是没有意义的,除非它是基于充分定义的可重复试验的基础上 的,在处理大多数的日常生活经验时,这是不大可能的。另一个问题是概率并没有考虑观察 者,而只是它们的观察结果。这样,概率本质是传递性的而信任却不一定是。概率论不适合 处理不确定性。 信任行为不一定要遵守理性选择理论。除了对危险性和效用的评估,一个代理可能还有 其它的理由信任决策可能不是基于对将来成果的考虑而是此时此刻的考虑 2 9 】。 那么,什么是信誉呢? 信誉是根据其它实体对一个实体的观察或者根据这个实体过去的 行为信息对该实体能否完成某项任务做出评判【3 l 】。实体在决定是否与一个不了解的实体 y 进行交易时,可以依赖y 的信誉来做评判。信任和信誉是紧密联系的。 中国科学技术大学颂士学位论文 第二章信任机制 2 3 信任的性质 在不同的模型中定义的信任可能会有不同的性质。大致上,信任有如下性质: 主观的:不同的实体对同一个实体的可信度可能不同,我们对一个实体的信任可能 超过对另一个实体的信任,这表明了不同的信任等级。 上卜文相关的:也就是说实体之间的信任是有一定的上下文的。例如我们信任汽 车机械工可以提供满意的汽车服务,但不能信任他处理我们的家庭制造要求。我们 可以使用信任种类来表示信任的上f 文,用信任值来表示每个信任种类的不同信任 等级。 在同一时刻信任关系并不是烈向的,也就是非对称的,或者单向的( u n i d i r e c t i o n a l ) 。 最终的对称性:经过不断的交互实体之间最终趋近于相互信任或者相互不信任。 信任总是存在于两个实体之间的。 有条件的传递性 2 6 1 :大多数认证协议假定信任是传递性的,也就是说假定:( a l i c e t r u s t sb o b ) & ( b o bt r u s t sc a t h y ) 一a l i c et r u s t sc a t h y 。我们认为传递性只在一定条件 下满足,我们称之为有条件的传递性( c o n d i t i o n a lt r a n s i t i v i t y ) ,允许传递性的条 件可能是( 针对上面的例子) : 1 b o b 显式的将他对c a t h y 的信任告诉a l i c e ,即推荐; 2 a l i c e 信任b o b 作为一个推荐者,也就是系统中存在推荐信任: 3 a l i c e 可以对b 0 b 的推荐质量做出评价: 4 信任不是绝对的,a l i c e 对c a t h y 的信任可能小于b o b 对c a t h y 的信任基于 b o b 的推荐。 存在信任关系的实体将会合作下去。一直信任反之,不信任的实体将不合作。 动态性:信任是不断变化的。实体的行为可以分为以下几类 2 6 】: 1 正确行为( p r o p e r a c t i o n ,i e d o i n g t h e t i g h t t h i n g ) ; 2 错误行为( m i s f e a s a n c e 。i e p e r f o r m i n gt h ew r o n ga c t i o n ) : 3 渎职行为( m a l f e a s a n c e ,i e p e r f o r m i n gt h er i g h ta c t i o ni n c o m p e t e n t l y ) ; 4 不作为( n o n f e a s a n c e 。i e p e r f o r m i n gn oa c t i o nw h e na c t i o ni sr e q u i r e d ) 。 根据实体不同的行为,实体之间的信任关系动态更新。 2 4 信任管理 1 9 9 6 年,m b l a z e 等人为解决i n t e m e t 网络服务的安全问题首次使用了“信任管理( t r u s t m a n a g e m e n t ) ”的概念 2 8 与此同时,a a d u l r a h m a n 等学者则从信任的概念出发,对 信任内容汞】信任程度进行划分。并从信任的主观性入手给出信任的数学模型用于信任评估 【2 6 ,3 2 - 3 4 1 。 m b l a z e 等人将信任管理定义为一一采
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仿真车模细节雕刻工艺提升创新创业项目商业计划书
- 创意休息区设计企业制定与实施新质生产力项目商业计划书
- 休闲食品高端礼盒创新创业项目商业计划书
- 顺应论指导下科技文本英汉翻译实践报告-以A Perspective on Artificial Intelligence in Manufacturing(节选)为例
- 小学四年级语文教学大纲计划
- 新华书店员工安全培训年度总结和改善计划
- 城市轨道交通xx开发项目工程咨询报告范文
- 电力设施施工检测试验计划
- 大型商场供配电设施建设工程施工方案与技术措施
- 酒类专卖店年度业绩总结及计划
- 2023年杭州市辅警招聘笔试题库及答案解析
- 男友测试卷试题
- 阿米巴组织划分课件
- 麦克维尔冷水机组使用说明书
- 通用劳动合同
- starion电热能手术系统(热能刀)产品简介制作课件
- 新生儿肺动脉高压
- 计算机硬件购销合同
- 装表接电课件(PPT 86页)
- 2019年GJB9001C-2017组织内外部环境因素风险和机遇识别评价分析及应对措施一览表备用
- 《2015年全省高校微课教学比赛工作方案(高职高专组)》
评论
0/150
提交评论