




已阅读5页,还剩131页未读, 继续免费阅读
(计算机应用技术专业论文)网格计算环境下的鉴别机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网格计算环境下的鉴别机制研究 中文提要 网格计算环境下的鉴别机制研究 中文提要 网格计算是伴随着互联网两迅速发展起来的一种有典型代表性的分布式计算 模式,这种计算模式最初是专门针对复杂科学计算而提出的,它的设计思想是利用 互联网把分散在不同地理位置、不同自治域的闲置资源组成一个“虚拟的超级计算 机”。随着网格计算理论与应用的发展,网格计算被称作是大规模虚拟组织中资源 共享与协同工作的基础设施,它能够将现有的各种标准协议有机地融合起来,从而 实现消除信息孤岛,达到“获取其所需,提供其所能 的普适理念。 网格安全是网格计算的核心问题之一,网格安全的成功解决与否制约着网格技 术的发展与推广。网格安全包括网格鉴别( a u t h e n t i c a t i o n ) 、网格授权 ( a u t h o r i z a t i o n ) 、网格记帐( a c c o u n t i n g ) 及网格审计( a u d i t i n g ) 四个主要部分,简 称为a a a a 机制。其中,网格鉴别是网格安全的一个重要环节,为实现安全网格 服务提供保障。 传统的网格鉴别机制都或多或少地直接构建在知名的公钥基础设施( p u b l i c k e yi n f r a s t r u c t u r e ,p r d ) 和证书体系等技术的基础之上,这些技术并没有对网格的 动态特性、异构特性进行过多的考虑,如典型的、比较有代表性和影响力的g l o b u s 项目。g l o b u s 项目的网格安全基础设施( g r i ds e c u r i t yi n f r a s t r u c t u r e ,g s l ) 在实现 网格鉴别时主要利用p k i 和x 5 0 9 证书机制实现安全身份鉴别。然而,随着网格计 算的不断发展和应用环境的变化,网格安全面临新的挑战:网格环境动态性加剧、 网格实体之间信任关系的动态变化突显,传统的安全鉴别技术和手段,已不能很好 地满足应用环境对安全鉴别的需求,因此迫切需要对新形势下网格安全鉴别机制进 行专门系统的研究。一方面表现在对现有的安全鉴别的密码学理论进行深入研究, 寻求能够改进或替代p k i 的先进密码技术并将其应用于实现网格安全鉴别;另一方 面,针对新形势下的安全问题提出新的解决方法和思路,即结合新形势下网格实体 之间信任关系的动态变化,将信任领域的研究成果应用于实现网格行为鉴别。 中文提要网格计算环境下的鉴别规划研究 本文着眼于实现网格计算环境下的鉴别机制,即实现网格实体间相互鉴别的体 系结构和鉴别协议。在对新形势下网格安全面f 临的挑战及网格鉴别必须解决的关键 问题进行客观分析后,本文提出实现网格安全鉴别必须从实现身份鉴别与行为鉴别 两方面进行,主要工作包含如下两个方面: 1 ) 实现网格身份鉴别的研究,本文着重对实现身份鉴别的密码学原理进行了 研究与分析,文中的第二章主要是针对基于p k i 的网格身份鉴别机制进行研究,指 出了基于p k i 的g s i 网格鉴别的成功与不足之处,同时针对其存在问题,利用移 动代理技术,创新地提出了基于移动代理的两步( t w o s t e pm o b i l ea g e n tb a s e d , t s m a b ) 新型网格鉴别模式及鉴别过程。文中的第三章是针对基于身份的密码学 ( i d e n t i t yb a s e dc r y p t o g r a p h y ,i b c ) 的网格身份鉴别机制研究,根据前人在i b c 领 域的研究成果,选取了安全高效的基于身份的加密( i d e n t i t yb a s e de n c r y p f i o n ,i b e ) 算法并给出了相应的基于身份的签名( i d e n t i t yb a s e ds i g n a t u r e ,i b s ) 算法,最后创 新性地提出了基于i b c 的网格身份鉴别模型及鉴别协议。文中第四章是针对基于组 合公钥( c o m b i n e dp u b l i ck e y ,c p k ) 的网格身份鉴别机制进行研究,利用椭圆曲 线密码术( e l l i p t i cc u r v ec r y p t o g r a p h y ,e c c ) 加密算法,设计了基于e c cc p k 的 密钥生成算法,并将所得的c p k 理论应用于实现网格身份鉴别,提出了基于c p k 的网格身份鉴别机制。 2 ) 实现网格行为鉴别的研究,文中的第五章从信任协商领域着手,针对g s i 网 格鉴别过程中存在忽视网格实体间信任积累的主要问题,将自动信任协商 ( a u t o n o m o u st r u s tn e g o t i a t i o n ,a t n ) 思想应用于网格鉴别,提出了基于信任协商 的a a c d s 网格鉴别模式。文中的第六章从实现基于信任模型的网格行为鉴别出 发,首先对网格计算环境下的信任内涵进行了重新理解与认识,将网格计算环境下 的信任拓展为网格实体的信任和第三方的信任;并在此基础上提出了信任增强的网 格行为鉴别机制( t r u s te n h a n c e do d db e h a v i o ra u t h e n t i c a t i o nm e c h a n i s m , t e g b a m ) ,同时对基于t e g b a m 的网格行为鉴别机制进行了拓展,考虑将身份鉴 别与行为鉴别迸行有机的融合;最后,为了提高网格鉴别的可信性,实现可信网格, 构建基于可信计算的网格信任平台,在对网格信任平台体系结构的组成要素进行深 入分析与说明之后,提出了基于可信计算的网格信任平台架构,并利用移动代理技 网格计算环境下的鉴别机制研究中文提要 术实现了上个应用示范原型系统,基于信任的网格服务过程的实例说明了将可信计 算、信任机制、移动代理的研究成果应用于构建网格平台,对提高网格安全具有一 定的有效性、先进性与创新性。 关键词:网格;鉴别;信任;身份;行为 作者:王海艳 指导教师:王汝传 s t u d yo f a u t h e n t i c a t i o nm e c h a n i s mi ng r i dc o m p u t i n ge n v i r o n m e n t s a b s t a c t s t u d yo fa u t h e n t i c a t i o nm e c h a n i s mi ng r i d c o m p u t i n ge n v i r o n m e n t s a b s t r a c t g r i dc o m p u t i n gi so n eo ft h em o s tr e p r e s e n t a t i v ed i s t r i b u t e dc o m p u t i n gm o d e l s , w h i c hd e v e l o p sr a p i d l yw i t ht h ew i d es p r e a do fi n t e m e t g r i dc o m p u t i n gm o d e lw a s o r i g i n a l l yd e s i g n e da sas o l u t i o na d d r e s s i n gc o m p l i c a t e ds c i e n t i f i cc o m p u t i n gp r o b l e m s t h ei n h e r e n ts t r a t e g yo fg r i di st oi n t e g r a t ea l la v a i l a b l eo ru n o c c u p i e dr e s o u r c e si n p h y s i c a l l y s c a t t e r e d l o c a t i o n so rd i f f e r e n ta u t o n o m o u sd o m a i n si n t oav i r t u a l s u p e r c o m p u t e r w i t ht h ee v o l v e m e n to ft h e o r e t i c a lr e s e a r c ha n di n d u s t r i a la p p l i c a t i o n , g r i dc o m p u t i n gi sa b l et or e a l i z et h ep e r v a s i v eg o a lo f c o n s u m ea sy o un e e da n dp r o v i d e a s y o uc a n ”b ys y n c r e t i z i n gc u r r e n ts t a n d a r d sa n dp r o t o c o l st o e l i m i n a t ei s o l a t e d i n f o r m a t i o ni s l a n d i ti st l l e r e f o r ec o n s i d e r e dm o r ea sa ni n f r a s t m c t u r ef o rr e s o u r c e s h a r i n ga n dc o o r d i n a t e dw o r k i n gi nl a r g e s c a l ev i r t u a lo r g a n i z a t i o n s g r i ds e c u r i t yi so n eo fk e yi s s u e si ng r i dc o m p u t i n gd u et oi t ss i g n i f i c a n ti m p o r t a n c e i nt h ea p p l i c a t i o na n dg e n e r a l i z a t i o no f 鲥dt e c h n o l o g y g r i ds e c u r i t y , a l s or e f e r r e dt oa s a a a am e c h a n i s m ,i n c l u d e sg r i da u t h e n t i c a t i o n ,g r i da u t h o r i z a t i o n ,g r i da c c o u n t i n ga n d g r i da u d i t i n g a m o n gt h e s es e c u r i t yp r o b l e m s ,g r i da u t h e n t i c a t i o n ,w h i c ha c t sl i k eag a t e t ot h ee x e c u t i o no fg r i ds e r v i c e ,h a sb e e nr e c o g n i z e da so n eo ft h em o s tc r u c i a l c o m p o n e n t si ng r i ds e c u r i t y g r i da u t h e n t i c a t i o nm e c h a n i s m sa r et r a d i t i o n a l l yb a s e dm o r eo rl e s so nt h e w e l l - k n o w np u b l i ck e yi n f r a s t r u c t u r ep k i ) a n dc e r t i f i c a t et e c h n i q u e s ,w h i c hp a yl i t t l e a t t e n t i o nt ot h ee x c l u s i v ed y n a m i ca n dh e t e r o g e n e o u sc h a r a c t e r i s t i c so f g r i d ,s u c ha st h e m o s tr e p r e s e n t a t i v ea n di n f l u e n t i a lg r i dp r o j e c tg l o b u s t h eg r i ds e c u r i t yi n f r a s t r u c t u r e ( g s i ) o fg l o b u sf u l f i l l ss e c u r ea u t h e n t i c a t i o nw i t ht h ee m p l o y m e n to fp k ia n dx 5 0 9 c e r t i f i c a t e s w i t ht h ed e v e l o p m e n to fg r i dc o m p u t i n ga n dt h ed i v e r s ee n v i r o n m e n to fg r i d a p p l i c a t i o n ,g r i ds e c u r i t y i sh o w e v e rf a c e dw i t hn e wc h a l l e n g e s t r a d i t i o n a l a b s t r a c t s t u d yo f a u t h e n t i c a t i o nm e c h a n i s mi ng r i dc o m p u t i n ge n v i r o n m e n t s a u t h e n t i c a t i o nt e c h n i q u e sc a n n ol o n g e re f f e c t i v e l ys a t i s f yt h ed e m a n do n 鲥d a u t h e n t i c a t i o ni na p p l i c a t i o ne n v i r o n m e n t s i tt h e r e f o r eb e c o m e sa l lu r g e n ti s s u ew h i c h n e c e s s i t a t e sn e wt e c h n i q u e st oa d d r e s s e f f o r t sh a v eb e e nm a d ei nt w od i m e n s i o n s :o n ei s c r y p t o g r a p h y b a s e dd i m e n s i o n ,t oc o n t i n u et h e o r e t i c a lr e s e a r c hi na u t h e n t i c a t i o nr e l a t e d c r y p t o g r a p h y , i np u r s u i to fa no p t i m i z e dm o d e lo fp k i o rn e wm e c h a n i s m sw h i c hm a y r e a l i z es e c u r eo re f f i c i e n ta u t h e n t i c a t i o nb e h a v i o rt or e p l a c ep k i t h eo t h e ri st r u s t - b a s e d d i m e n s i o n ,t oa p p l yn e wt e c h n i q u e ss u c ha st h e o r yo ft r u s tm e c h a n i s mi n t or e a l i z a t i o no f b e h a v i o ra u t h e n t i c a t i o n t h i sd i s s e r t a t i o ni st oa d d r e s sg r i da u t h e n t i c a t i o nm e c h a n i s mi ng r i dc o m p u t i n g e n v i r o n m e n t s w i t hac r i t i c a la n a l y s i so fn e wc h a l l e n g e st og r i ds e c u r i t ya n dk e yi s s u e s t h a tg r i da u t h e n t i c a t i o nh a st oa c c o m m o d a t e ,i ti st ob ep r o p o s e dt h a tg r i da u t h e n t i c a t i o n s h o u l df o c u so nb o t hi d e n t i t ya u t h e n t i c a t i o na n db e h a v i o ra u t h e n t i c a t i o n m a i nr e s e a r c h w o r kc a r lb ec a t e g o r i z e di n t of o l l o w i n gt w o p a r t s : o n ep a r ti sr e s e a r c hw o r ki nt h ef i e l do fi d e n t i t ya u t h e n t i c a t i o n t h i sd i s s e r t a t i o n a d d r e s s e si d e n t i t ya u t h e n t i c a t i o nb yas y s t e m a t i ca n a l y s i sa n daf u r t h e rr e s e a r c hw o r ki n t h ef i e l do fc r y p t o g r a p h y , e s p e c i a l l yo ne n c r y p t i o na n ds i g n a t u r es c h e m e sw h i c hc a nb e a d a p t e d t o g r i da u t h e n t i c a t i o n a i m i n g a ta ni m p r o v e m e n to fp k i b a s e d g r i d a u t h e n t i c a t i o ne f f i c i e n c ya n dt h er e s o l v a t i o no fs o m ee x i s t i n gp r o b l e m si ng s i a u t h e n t i c a t i o n ,c h a p t e r2p r o p o s e s at w o s t e pm o b i l ea g e n tb a s e d ( t s m a b ) g r i d a u t h e n t i c a t i o nm o d e lb yt h ee m p l o y m e n to f m o b i l ea g e n tt e c h n o l o g y c h a p t e r3t r i e st o a d d r e s sg r i di d e n t i t ya u t h e n t i c a t i o nw i t hi d e n t i t yb a s e dc r y p t o g r a p h y ( i b c ) a f t e r p r e s e n t i n g an e wi d e n t i t yb a s e ds i g n a t u r e ( i b s ) s c h e m e ,a ni b c b a s e d g r i d a u t h e n t i c a t i o nm o d e li sp r o p o s e d c h a p t e r4e n d e a v o r st od e s i g nag r i da u t h e n t i c a t i o n m e c h a n i s mb a s e du p o nc o m b i n e dp u b l i ck e y ( c p k ) c r y p t o g r a p h y w i t ht h ea d o p t i o no f e l l i p t i c c u r v ec r y p t o g r a p h y ( e c c ) ,ac p k b a s e dg r i da u t h e n t i c a t i o nm e c h a n i s mi s c o n s t r u c t e ds u c c e s s f u l l y t h eo t h e rp a r ti sr e s e a r c hw o r kr e l a t e dt ob e h a v i o ra u t h e n t i c a t i o n t oa d d r e s s b e h a v i o ra u t h e n t i c a t i o ni ng r i de n v i r o n m e n t s ,c h a p t e r5b o r r o w st h ei d e ao fa u t o n o m o u s s t u d yo f a u t h e n t i c a t i o nm e c h a n i s mi ng r i dc o m p u t i n ge n v i r o n m e n t s a b s t t a c t t r u s tn e g o t i a t i o n ( a t n ) a n da d a p t si t t o g r i d a u t h e n t i c a t i o n an o v e lt r u s t n e g o t i a t i o n - b a s e dm e c h a n i s mf o r 酣da u t h e n t i c a t i o ni sp r o p o s e di nt h i sc h a p t e r i nt h e m e a n t i m e ,c h a p t e r6a i m st or e a l i z eb e h a v i o ra u t h e n t i c a t i o n 埘t l lt r u s tm o d e l s a f t e r e n r i c h i n gt r u s t 、i t hn e wm e a n i n gi ng r i ds e t t i n g s ,at r u s t e n h a n c e dg r i db e h a v i o r a u t h e n t i c a t i o nm e c h a n i s m ( t e g b a m ) i sp r o p o s e d ,r e s u l t i n gi nad y n a m i ce s t a b l i s h m e n t o ft r u s tr e l a t i o n s h i pb e t w e e ng r i de n t i t i e s i no r d e rt or e a l i z ee f f i c i e n ts u r v e i l l a n c eo fa 1 1 e n t i t i e s b e h a v i o r s ,t r a d i t i o n a la s s u m p t i o no fat r u s t e dt h i r dp a r t yi sa b o l i s h e da n dt r u s ti s e x p a n d e dt o t r u s to ng r i de m i t ya n dt r u s to nt h i r dp a r t y f u r t h e r , t og u a r a n t e ea f i n e g r a i n e dt r u s t e v a l u a t i o no ng r i de n t i t y , t r u s ti sc l a s s i f i e di n t ot r u s ta ss e r v i c e c o n s u m e ra n dt r u s ta ss e r v i c ep r o v i d e r b a s e do nt e g b a m ,c h a p t e r6a l s op r e s e n t s p o t e n t i a l s o l u t i o nt ot h e i n t e g r a t i o n o f i d e n t i t y a u t h e n t i c a t i o nw i t hb e h a v i o r a u t h e n t i c a t i o n a tt h ee n do fc h a p t e r6 ,a r c h i t e c t u r ef o rat r u s t e dc o m p u t i n g - b a s e dg d d t r u s t p l a t f o r mi s c o n s t r u c t e d w i t l lt h ee m p l o y m e n to fm o b i l ea g e n tt e c h n o l o g y , a p r o t o t y p ef o rg r i dt r u s tp l a t f o r mi sa l s od e s i g n e d p r o c e d u r eo ft r u s t - b a s e dg r i ds e r v i c e e x e m p l i f i e st h ev a l i d i t y , a d v a n c e m e n t ,a n di n i t i a t i v ef o rt h ei n t e g r a t i o no ft r u s t e d c o m p u t i n gt e c h n o l o g y , t r u s tm e c h a n i s m a n dm o b i l e a g e n tt e c h n o l o g y i n t ot h e c o n s t r u c t i o no f 鲥dt r u s tp l a t f o r m k e y w o r d s :g r i d ,a u t h e n t i c a t i o n ,t r u s t ,i d e n t i t y , b e h a v i o r w r i t t e nb y :w a n gh a i y a n s u p e r v i s e db y :w a n g r u c h u a n 图表目录 图1 1w e b 服务安全体系结构6 图1 2基于行为的鉴别过程1 6 图1 3直接信任和推荐信任1 8 图1 4厂( x ) 的隶属分布2 4 图l 。5结合模糊集合后的隶属分布2 5 图1 - 6研究内容32 图2 - 1p k i 的宏观体系结构图3 9 图2 2g s i 中网格用户b 鉴别用户a 的过程4 2 图2 。3t s m a b 网格身份鉴别过程:4 5 图2 4基于t s m a b 鉴别模式的网格服务过程4 6 图3 - 1i b e 流程示意图5 l 图3 2i b s 流程示意图5 1 图3 3虚拟组织的组织结构图5 7 图3 4基于i b c 的网格鉴别模型5 7 图4 1基于c p k 的网格身份鉴别机制的体系结构6 2 图4 2基于e c cc p k 的密钥产生过程- 6 5 图4 3代理产生的过程6 6 图4 4基于e c cc p k 的网格鉴别过程6 6 图5 1a t n 应用的工作原理7 0 图5 2t r u s t b u i l d e r 协商主体的内部结构7 2 图5 3a - a c d s 信任协商机制的体系结构7 5 图5 4基于a a c d s 信任协商的网格鉴别模式7 6 图6 1t e g b a m 的体系结构图8 6 图6 2t e g b a m 中信任的更新8 9 图6 3网格服务成功率的比较9 2 图6 4基于t e g b a m 扩展的网格鉴别体系结构9 3 图6 5面向网格的可信管理拓扑结构10 2 图6 - 6基于t p m 的网格用户行为监控模型1 0 3 图6 7基于可信计算的网格信任平台架构1 0 5 图6 8基于可信计算的网格信任原型系统1 0 7 图6 - 9基于信任的网格服务示意图11 2 苏州大学学位论文独创性声明及使用授权声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立 进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文 不含其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏 州大学或其它教育机构的学位证书而使用过的材料。对本文的研究作 出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本 声明的法律责任。 研究生签名:型雄 日期:塑! 芝:皇垄 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论 文合作部、中国社科院文献信息情报中心有权保留本人所送交学位论 文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论 文。本人电子文档的内容和纸质论文的内容相一致。除在保密期内的 保密论文外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的 全部或部分内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:之滏整 日期: 竺! 竺兰:坌 导师签名:擞日期:2 业 网格计算环境下的鉴别机制研究第1 章绪论 1 1 课题来源和意义 第1 章绪论 “网格计算( g r i dc o m p u t i n g ) ”【l 】起源于上个世纪9 0 年代中期,当时为了解决 高性能计算对计算资源的需求,网格之父i a nf o s t e r 和c a r lk e s s e l m a n 在1 - w a y ( i n f o r m a t i o nw i d ea r e ay e a t ) 项目中提出了“网格( g r i d ) 这一术语,首次将其用 来描述应用于科学和工程分布式计算的基础设施。这种基础设施把计算资源、数据 存储设施、广域网络、仪器设备等连成有机的整体,给用户提供一个普适的环境, 方便用户使用其中的任何资源,就好像人类使用电力网( e l e c t r i cp o w e rg r i d ) 中的 电一样,只关心如何使用和计费,而无需考虑其来源问题。在十多年里,网格计算 作为一种新兴技术得到了迅猛的发展。与i n t e m e t 技术、w e b 技术相比,以广域资 源共享和协作问题求解为主要目标的网格计算技术被称作是下一代的互联网。动态 性、异构性是网格计算的显著特性,网格计算将现有的各种标准协议有机地融合起 来,从而使得在网格计算环境下,网格实体从中享受可灵活控制的、智能的、协作 式的信息服务,并获得前所未有的使用方便性和超强处理能力。 然而,随着互联网的广泛使用、网络技术的飞速发展及应用需求的不断更新、 变化,网格计算环境的动态性、异构性、开放性特征加剧,导致网格计算技术面临 新的挑战。安全问题、可信问题、扩展性问题及代价等问题造成了制约网格计算技 术从理念走向真正实用( t u r n i n gh y p ei n t or e a l i t y ) 【2 】的主要因素。其中,网格安全 问题:即如何在一个动态的、跨域的分布式计算环境中安全的共享资源,融合原有 各自独立域的安全环境,又不对它们内部运作产生较大的影响,是网格计算技术真 正实现资源共享,消除信息孤岛,达到“获取其所需,提供其所能( c o n s u m ea sy o u n e e d ,p r o v i d e a sy o uc a n ) 的普适理念,应着重解决的首要问题。 网格安全是网格计算中的核心问题。一般而言,网格安全包括网格鉴别 ( a u t h e n t i c a t i o n ) 、网格授权( a u t h o r i z a t i o n ) 、网格记帐( a c c o u n t i n g ) 及网格审计 ( a u d i t i n g ) 四个主要部分,简称为a a a a 机制。其中,网格鉴别是实现网格服务的 第1 章绪论网格计算环境下的鉴别机制研究 前提,网格授权及访问控制决策是实现网格服务的重要环节,而网格记帐和审计为 网格环境正常运转提供物质保障。 本文着眼于实现网格计算环境下的安全鉴别机制,即实现网格实体间相互鉴别 的体系结构和鉴别协议。网格系统和应用中的每个用户和服务,要求网格计算环境 提供一个良好的鉴别系统及鉴别解决方案,可以使用户,包含用户计算的过程以及 该过程使用的资源都可以证明彼此的身份并对其行为进行有效的监控与管理。 过去的几代网格安全技术在解决这问题时都或多或少直接构建在知名的公 钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p r d ) 和证书体系等技术的基础之上,这些 技术并没有对网格的动态特性、异构特性进行过多的考虑,如典型的、比较有代表 性和影响力的g l o b u s 项目。然而,随着网格计算的不断发展和应用环境的变化, 基于传统软件系统形态的安全技术和手段,尤其是安全鉴别机制,如x 5 0 9 、p g p ( p r e t t yg o o dp r i v a c y ) 等,已不能很好地满足应用环境对安全的需求,主要表现在: ( 1 ) 网格鉴别过程中对可信第三方( t r u s t e dt h i r dp a r t y ,t t p ) 的依赖是无条件的、 静态的,这一网格鉴别成立的前提条件使得所有参与网格鉴别和服务的网格实体处 于被动的地位,一旦可信第三方的可信性假设受到怀疑;甚至,若可信第三方存在 恶意破坏或冒充网格实体身份的行为时,实体往往因缺乏依据无法对其合法身份进 行有效保护,鉴别机制的健壮性差、抗攻击能力弱。( 2 ) 可信第三方t t p ,如证书 权威( c e r t i f i c a t ea u t h o r i t y ,c a ) 仅对网格实体的身份进行鉴别,并加以标识,这只 是一种一般意义上的个体鉴别,并不涉及对其鉴别的个体行为进行认证或赋予其何 种权限进行干预和监督,也就是说,身份是合法的实体其行为却未必是可依赖的, 网格服务交互双方未必遵循事先的约定进行协作,现有的网格鉴别机制缺乏对交互 双方的行为进行有效约束和保障的能力。( 3 ) 完全依靠认证中心或证书权威c a ,弱 化了个体的自我信任及网格实体之间信任关系的存在,而盲目信任大范围内的认证 中心,往往无法解决个体间的利益冲突,也不利于提高系统的可扩展性:同时认证 中心的地位使其容易成为被攻击的对象,造成安全鉴别的瓶颈。( 4 ) 难以集中维护 证书撤消列表( c e r t i f i c a t er e v o c a t i o nl i s t ,c r l ) ,证书很可能被滥用。因而人们迫 切需要对网格计算的安全鉴别机制进行专门系统的研究,一方面表现在对现有的安 全鉴别的密码学理论进行深入研究,寻求能够改进或替代公钥基础设施p k i 的先进 2 网格计算环境下的鉴别机制研究第l 章绪论 密码技术并将其应用于实现网格安全鉴别;另一方面,针对新形势下的安全问题提 出新的解决方法和思路,即将信任领域的研究成果应用于网格鉴别,从而提高网格 鉴别的安全性与可靠性。 1 9 9 8 年,m b l a z e 3 】等人为解决i n t e m e t 网络服务的安全问题首次使用了“信 任管理( t r u s tm a n a g e m e n t ) ”的概念,其基本思想是承认开放系统中安全信息的不完 整性,系统的安全决策需要依靠可信第三方t t p 提供附加的安全信息。信任管理的 意义在于提供了一个适合网格计算等开放网络环境的开放、分布和动态特性的安全 决策框架。与此同时,a a b d u l r a h m a n t 4 。】等学者则从信任的概念出发,对信任内 容和信任程度进行划分,并从信任的主观性入手给出了信任的数学模型用于信任评 估。信任管理将传统安全研究中,尤其是安全授权机制研究中隐含的信任概念抽取 出来,并以此为中心加以研究,为解决网格计算环境中新的应用形式的安全问题提 供了新的思路。信任管理研究可结合加密技术等传统的网络安全研究成果,指导网 格计算环境安全机制的建立。信任问题己成为网格安全乃至整个分布式计算安全领 域的一个热点课题。新形势下网格安全中鉴别机制的研究也必须将信任问题作为一 个重要的研究内容,探讨网格计算环境下的信任与鉴别机制及其有机融合已成为当 前网格安全研究的热点之一。 本课题的研究为构建安全、高效、可信的网格鉴别体系,实现网格计算环境下 基于身份的与基于行为的鉴别机制具有很好的参考价值,从而为提高网格安全的功 效,推动网格计算技术的发展与进一步推广应用提供技术支撑,具有十分重要的意 义。 本课题“网格计算环境下的鉴别机制研究”主要来源于以下项目: ( 1 )江苏省自然基金项目,基于移动代理的网格计算关键技术研究 ( b k 2 0 0 3 1 0 5 ) ( 2 )江苏省自然基金预研项目,网格计算安全模型与策略研究( b k 2 0 0 4 2 1 8 ) ( 3 ) 国家自然基金项目,应用移动代理的网格计算安全关键技术研究 ( 6 0 5 7 3 1 4 1 ) ( 4 ) 国家8 6 3 项目,基于a g e n t 的开放网络环境下的信任模型研究 ( 2 0 0 7 a a 0 1z 4 7 8 ) 第1 章绪论网格计算环境下的撩别机制研究 ( 5 )江苏省教育厅项目,网格环境下基于移动代理的信任机制研究 ( 0 7 k j b 5 2 0 0 8 3 ) ( 6 ) 江苏省教育厅项目,网格安全关键技术研究( 0 5 k j b 5 2 0 0 9 2 ) 1 2 网格计算简介 在短短的十多年时间里,网格计算的发展大致经过了如下三个阶段【6 】: 第一阶段:元计算阶段。网格计算最初的研究目标是把地理分散的超级计算中 心连接起来,构成更大规模的超级计算环境,提供更大规模的计算能力,充分共享 各个计算中心的计算资源。这一时期,网格计算被称为元计算【7 】,对元计算的研究 构成了网格计算研究的第一阶段,目前最著名的网格计算工具包软件g l o b u s 工具 集( g l o b u st o o l k i tt m ,v e r s i o n4 0 ) t 8 1 在当时称为元计算工具包。这一阶段代表性的 研究项目除了前面提到的i - w a y 外,还有f a f n e r l 9 。这两个项目从不同的方向对 网格计算进行了有益的探索。前者的最初构想是构建高性能的网络将高性能计算机 和高级可视化环境连接起来,但是实施过程中并没有构建新的网络环境,而是对已 有的高带宽网络进行了高度集成。i - w a y 项目最终用1 0 个带宽和基于并不完全相 同协议的网络将位于美国1 7 个不同地点的计算设备、数据资源连接起来,构成了 一个超级计算环境。与i - w a y 项目相反,f a f n e r 采用了一种无处不在的计算模式, 其目标是尽可能多地利用i n t e r n e t 中的各种计算设备来求解一类特定的问题( 大整 数分解问题) ,f a f n e r 可以运行在任何内存大于4 m b 的工作站上。结果表明, i n t e r n e t 中大量的绝对性能很低的计算资源的聚合计算能力,可以超过任何一台单独 的超级计算机,该项目在s u p e r c o m p u t i n g9 5 国际会议上获得了t e r a f l o p 挑战奖。 第二阶段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 泰山医学院护理复试题库及答案
- 业务外包委托协议书要求
- 大专药师考试题及答案
- 人力资源管理中员工培训体系构建工具
- 美丽的自然我们的责任写景作文8篇
- 企业文件分类与管理标准
- 医疗设备采购申请与审批流程管理工具
- 医疗安全教育培训课件
- 公司会议策划及活动执行手册
- 家乡的秋天写景散文(11篇)
- GB/T 18690.2-2017农业灌溉设备微灌用过滤器第2部分:网式过滤器和叠片式过滤器
- 粤教花城版小学音乐歌曲《哈哩噜》课件
- 河北省特种设备检验收费标准
- 集成电路技术导论课件
- 交管12123学法减分试题库带答案
- 培育和践行社会主义核心价值观的课件
- 交通标志牌工程施工组织设计(标准版)
- 第二章药物转运及转运体
- 全区建设工程质量检测人员岗位考试考核实施细则
- 【课件】《红烛》课件24张统编版高中语文必修上册
- 交通事故认定书复核申请书模板
评论
0/150
提交评论