




已阅读5页,还剩77页未读, 继续免费阅读
(计算机科学与技术专业论文)数据网格的安全认证与访问控制关键技术研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
里堕型兰垫查盔堂婴壅生堕兰垡堡苎 摘要 近年来,在应用的推动下,网格技术得到了快速的发展,并形成了各具特定应用背 景的计算网格、数据网格等多种形态。目前,数据网格已成为国际计算机技术研究的新 热点,其针对各种数据密集型应用,侧重于广域网环境中海量数据的管理与处理。随着 网格技术逐渐从研究领域转向商业应用等实际领域,网格安全已越来越重要。数据网格 环境中资源的分布性,其安全机制和访问策略的差异性等,使得数据网格需要安全认证, 数据机密性,访问控制等安全机制的支持。而传统的安全模型无法适应数据网格的安全 需求,加强对数据网格安全方面的研究对促进数据网格的发展有着重要的意义。 本课题组重点研究数据网格的关键技术。我们针对数据密集型应用特点设计和开发 了具有自主知识产权的数据网格系统g r i d d a e n 。g r i d d a e n 利用j a v a 平台无关特性,整 合广域环境下异构存储的海量数据资源,自动转换不同的底层数据访问协议,为地理分 布的网格用户提供了统一数据访问和进行高层应用开发的数据服务平台。 作为g r i d d a e n 的一个重要组成部分,本文研究g r i d d a e n 的安全问题。其中,最主 要的是g r i d d a e n 的安全认证与访问控制关键技术研究与实现。g r i d d a e n 的相关安全机 制,基于现有的安全标准和安全技术,并依据g r i d d a e n 系统结构进行实现,能够为 g r i d d a e n 提供可靠的安全支持。系统实现采用模块化结构,可为用户提供统一方便的 a p i 接口,并便于系统扩展。 在g r i d d a e n 安全设计和实现中,首先,本文实现了g r i d d a e n 所需要的统一安全认 证机构g r i d d a e nc a ,以签发和维护用户证书。其次,根据g r i d d a e n 的安全需求实现 了安全认证和通信加密等安全机制。并通过代理证书和相应的认证模式,支持单一登录。 同时,针对g r i d d a e n 特点,提出了相应的g r i d d a e n 授权方法,包括系统授权结构模型、 授权策略和实现方法。 为了改善系统性能,本文还提出了一种基于c o n t e x t 共享的安全认证机制。其通过 共享在安全认证中所建立的c o n t e x t ,减少系统安全认证的数量,提高g r i d d a e n 系统性 能。相关的性能测试结果表明这种机制在提供安全的同时能够获得性能上的好处。 关键词:网格;数据网格;网格安全;安全认证:授权;单一登录 里堕型堂垫查查鲎竺茎圭堕兰垡笙苎 a b s t r a c t i nr e c e n ty e a r s ,d r i v e nb ya p p l i c a t i o n s ,g r i dt e c h n o l o g yh a sm a d ear a p i dp r o g r e s sa n d h a dm a n yf o r m ss u c hc o m p u t i n gg r i d ,d a t ag r i da n ds oo n ,e a c ho fw h i c hh a si t sa p p l i c a t i o n b a c k g r o u n d t o d a yd a t ag r i db e c o m e san e wh o t s p o ti nt h ec o m p u t e rc i r c l e ,w h i c hm a i n l y a i m sa ta l lk i n d so fd a t a - i n t e n s i v ea p p l i c a t i o n s ,a n dd e a l sw i t hm a s s d a t ai nt h ew i d en e t w o r k e n v i r o n m e n t w i t ht h et r a n s i t i o nf r o mr e s e a r c hf i e l dt o w a r d sc o m m e r c es t e pb ys t e p ,g r i d s e c u r i t yh a sb e e nb e c o m i n gm o r ei m p o r t a n ti ng r i d t h ed i s t r i b u t i o no fr e s o u r c e sa n dt h e d i f f e r e n c e sa m o n gs e c u r i t ym e c h a n i s m sa n da c c e s sp o l i c i e sm a k et h ed a t ag r i dn e e dm a n y s e c u r i t ym e c h a n i s m s s u p p o r ts u c ha ss e c u r i t ya u t h e n t i c a t i o n ,d a t ac o n f i d e n t i a l i t y , a c c e s s c o n t r o l ,a n ds oo n b u tt r a d i t i o n a ls e c u r i t ym o d e lc a r ln o ts a r i s f yt h e s er e q u i r e m e n t si ti sv e r y i m p o r t a n tt os t r e n g t h e nt h er e s e a r c ho f d a t ag r i ds e c u r i t yf o rp r o m o t i n gt h eg r i dd e v e l o p m e n t o u rp r o j e c tf o c u s e so nt h ek e yt e c h n o l o g i e so fd a t ag r i d a c c o r d i n gt ot h ec h a r a c t e r i s t i c o fd a t ai n t e n s i v ea p p l i c a t i o n ,w ed e s i g na n dd e v e l o po u ro w nd a t ag r i dc a l l e dg r i d d a e ni t a d o p t s j a v am e c h a n i s m ,p r o v i d e su n i f o r ma c c e s sa n dm a n a g e m e n to ft h e l a r g e s c a l e d i s t r i b u t e ds c i e n t i f i cd a t a s e t sa n dc o n v e n sd i f f e r e n tb o t t o ma c c e s s i n gp r o t o c o l sa u t o m a t i c a l l y , p r o v i d i n gas e r v i c ep l a t f o r mf o rh i g h - l e v e la p p l i c a t i o nd e v e l o p m e n t t h i sp a p e rs t u d i e ss e c u r i t yp r o b l e m s ,w h i c hi sa ni m p o r t a n tp a r to ft h eg r i d d a e np r o j e c t i tm a i n l ys t u d i e sa n di m p l e m e n t st h ek e yt e c h n o l o g i e sa b o u ts e c u r i t ya u t h e n t i c a t i o na n d a c c e s sc o n t r o li ng r i d d a e n g r i d d a e n s e c u r i t yi sc o m p l e t e db yu s i n ge x i s t i n g s e c u r i t y s t a n d a r d sa n ds e c u r i t yt e c h n o l o g i e sb a s e do ng r i d d a e n ss t r u c t u r e ,a n di tc a np r o v i d er e l i a b l e a n ds e c u r ef u n c t i o n s t h es y s t e mi n t r o d u c e sm o d u l a r i z a t i o ns t r u c t u r e ,s oi tc a np r o v i d e u n i f o r ma p ii n t e r f a c e sa n de a s yt oe x p a n dt h es y s t e m w h e nd e s i g n i n ga n di m p l e m e n t i n gt h es y s t e m ,f i r s t l y , t h i sp a p e rc o m p l e t e sg r i d d a e n c at os i g na n dm a i n t a i nc e r t i f i c a t i o n sf o ru s e r s s e c o n d l y , t h i sp a p e ri m p l e m e n t ss e c u r i t y a u t h e n t i c a t ea n dc o m m u n i c a t i o nc o n f i d e n t i a l i t yb yr e q u i r e m e n t so fg r i d d a e n a n db ym e a n s o fp r o x yc r e d e n t i a la n dr e l e v a n ta u t h e n t i c a t i o np a t t e m ,s i n g l e - s i g n o na c r o s s m u l t i p l e d o m a i n sc a nb ea c h i e v e d m e a n w h i l e ,t h i sp a p e rp r e s e n t sag r i d d a e n sa u t h o r i t ym e c h a n i s m , i n c l u d i n gd e f i n i n ga u t h o r i t yp o l i c e s ,b u i l d i n gs t r u c t u r em o d e la n di m p l e m e n t i n gm e a n s t h i sp a p e ra l s op r e s e n t sas e c u r i t ya u t h e n t i c a t i o nm e c h a n i s mb a s e do ns h a r e dc o n t e x t i n o r d e rt oi m p r o v ep e r f o r m a n c e t h i sm e c h a n i s mi m p r o v e sp e r f o r m a n c eb yr e d u c i n gt h e n u m b e ro fs e c u r i t ya u t h e n t i c a t i o nb ys h a r i n gc o n t e x t e x p e r i m e n t ss h o wt h a tt h i sm e c h a n i s m c a ng u a r a n t e es y s t e ms e c u r i t ya n dr e l i a b i l i t yw i t hg r e a tp e r f o r m a n c ee n h a n c e m e n t k e y w o r d :g r i d ,d a t ag r i d ,g r i ds e c u r i t y ,a u t h e n t i c a t e ,a u t h o r i z e ,s i n g l e s i g n o n i i 望堕型兰垫查莶鲎竺塞圭堕兰垡笙奎 图目录 图2 1g s i 的组成结构 图2 2g s i 应用实例 图2 3g s i 的信任链一 图2 4 初始c a sa l p h a r l 原型 图2 5c a sa l p h a r l 代理证书实例 图2 6 初始c a s 原型中的访问控制策略 图2 7c a sa l p h a i :也信任书实例 图2 8c a s a l p h a r l 原型 图2 9 采用s a m l 的c a s 结构 图2 1 0c a s 与v o m s 模型的区别 图2 1 ls s l 协议层次结构示意图 图2 1 2 核心r b a c 结构 图2 1 3 带有约束条件的层次i 圆a c 结构 图2 1 4w s s e c u r i t y 模型 图3 1g r i d d a e n 逻辑构成图 图3 。2d a t ag r i d 系统服务流程图 图4 1 基于p k i 的g r i d d a e n 安全结构模型 图4 2 代理证书与单一登录 图5 1 一个g r i d d a e n 网格作业流 图5 2c o n t e x t 属性 图5 3c o n t e x t 表结构 图5 4 一个c o n t e x t 的建立和共享顺序图 图6 1g r l d d a e n 系统安全实现结构 图6 2g r i d d a e nc a 实现结构 图6 3g m d d a e n 实体数字证书s u b j e c t 命名实例 图6 4g r i d d a e nc a 证书信息设置 图6 5g r i d d a e nc a 数字证书结构 图6 6 一个单向的基于证书的安全认证过程 图6 7 单一登录示意图 图68g r j d d a e n 安全授权模型 图6 9g 刚d d a e n 系统授权逻辑实现结构 图7l 系统测试环境结构示意图 图7 2基于c o n t e x t 共享安全机制性能测试比较 矗一一u n n n坦他m姐扎拍嚣”躬铝”跎舛鳃矾甜加 国防羊斗学技术大学研究生院学位论文 表目录 褒4 1 数字i 雁书中网格用户信息 表4 ,2 网揍羯户名与零簸臻户名浚_ 蹇孛 袭4 3 网格资源对象元信息数据结构定义 表4 4 网格汝源( 文件) 操作集描述 表4 5网格资源的权限集描述 表4 6 用户维元绩息数攒结构 表4 。7 角色集信息数摇结梅 表4 8 网格用户用户组一角色委派描述 表7 1 安全系统性能测试结果 翡甜甜艇啦铊加 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文题目:邀量圆整煎塞全丛适量遮间整劐羞缝技盔研窥量塞翌 学位论文作者签名:塑:i :堡日期:a 。叶年7 文月j 5 日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文题目: 熬量圜整数塞全丛适皇边闷揎蛔差链技盎盟壅生塞狃 学位论文作者签名:状,j 。垒 作者指导教师签名 日期:山a 斗年协月日 日期:9 一“吖年,。月万日 里堕型堂垫查查堂塑壅生堕兰些笙苎 第一章绪论 1 1 研究背景 八十年代以来,以计算机技术为代表的信息产业迅速必起并飞速发展。进入九十年 代,i n t e m e t 技术逐渐成熟并被普及。i n t e r n e t 技术的广泛应用和高速增长,使得各学科 应用,特别是计算密集型、数据密集型应用对广域网络环境下海量数字信息分析处理和 协同合作能力的要求也越来越高 1 】。为了提供各种能够满足用户需求的服务,这些应用 必须能够整合各种具有高性能分析处理能力的设备、海量数据集合及各种可用的资源。 而现有方法和相关技术已经落后于这种高性能分布处理和大容量分布存储能力的要求。 在这样的背景下,人们提出了网格计算 2 】( g r i dc o m p u t i n g ) ,试图构建一种虚拟的 巨型超级计算机系统,以整合广域网络环境中的各种可用资源,为用户提供可对这些资 源进行操作的平台,实现资源共享与协同工作,满足应用需求。网格技术一经提出,立 即引起世界各国和科研组织的广泛关注与重视,成为计算机技术研究的一个热点。人们 普遍认为,网格是继传统因特网、w e b 之后的第三次互联网浪潮。传统因特网实现了计 算机硬件的连通,w e b 实现了网页的连通,而网格则试图实现互联网上所有资源( 计算 资源、存储资源、通信资源、软件资源、信息资源、知识资源等) 的全面连通。 网格计算源自几十年前的“元计算”。1 9 8 7 年,美国伊利诺伊大学国家超级计算应 用中心n c s a 创始人l a r r y s m a r r 提出“m e t a - c o m p u t i n g ”( 元计算) 3 】,其目标是希望 能够将多个超级计算机连接成为一个可远程控制的无缝的网络计算环境。八十年代术, 元计算的提出得到了学术界的广泛支持,同时,元计算技术的发展也得益于美国政府的 大力支持,1 9 9 2 年美国正式启动了高性能计算计划h p c c ,该计划的目标是加速下一 代高性能计算机、网络和高性能应用的开发,解决相关的巨大挑战性问题。通过几十年 的努力,元计算技术逐步演变成今天的网格。 i n t e m e t 的高速发展和普及,为网格应用研究扎下了坚实的技术基础、广泛的应用需 求和物质条件,这些迅速地推动了网格技术的发展。计算网格 4 】( c o m p u t i n gg r i d ) 侧 重于计算能力的提高,主要针对前沿科学研究和大型行业应用,适应于传统的数值计算, 可共享和整合地理上分布的计算资源。在计算网格研究的基础上,网格技术迅速地扩大 内涵,向数据网格( d a t a g r i d ) 、信息网格( i n f o r m a t i o n g r i d ) 、知识网格( k n o w l e d g eg r i d ) 、 语义网格( s e m a n t i cg r i d ) 、访问网格( a c c e s sg r i d ) 等方向发展,其应用也大大扩展。 其中,数据网格【5 己成为目前国际计算机技术研究的热点。数据网格更侧重于数据 的存储、传输和处理,主要针对各种数据密集型的应用,如全球气候模拟、海洋环流模 拟、高能物理、核爆炸模拟、生物工程、国防信息建设、数字地球等。这些应用的共同 特点是:方面,待处理的数据量大、数据资源呈广域分布、且存储系统的类型多:另 第1 页 国防科学技术大学研究生院学位论文 一方蕊,其研究工作是通过若干个地域分布的科研嗣体积科研人嶷协作进行的。具体来 说,它需要离性能、大麓摸豹数据警瓒、谤润帮存麓麓支持。 数据网格技术以数据管理为中心,解决上述应用中异构、分布环境下分布斌数据资 源的使用问题,其通过屏蔽网络中各种数据资源的异构性,向上滕应用提供通用和可靠 瓣数据鼹务,包括为地理上分蛮的磅突阉傣提供对澎爨数据进行复袈分橇、联合处理款 环境和能力,也使得单个研究人员可以充分调动潮格上豹计算资源、信息资源,方便地 访问和分析庞大的数据。 随羞网格开始从研究领域向真实的商业领域发展,其所面临的安全问题已经逐渐暴 露警塞。在瓣1 l 蓍的广域溺环境中,暑缀发生的善耱搴蜜誊诱我们:一个没有煮效安垒疆 施的系统,很难正常地运行。如果希望网格能够达到预期的高目标,需要加强对网格安 全的研究。在目前的网格安全研究中,还有大量的问题亟待解决。 1 2 1 国外网格研究现状 1 ,2 国内务潞格研究现状 网格技术被誉为继i n t e m e t 和w e b 之后的“第三个信息技术浪潮”,并且已经成长为 高性能计算环境的一个新的研究热点。网格技术从精初被提出到现在,已经取得了一定 瓣成果,包攒网捂技术的瑷论磺究帮实际网格系统软传的开发研制方露斡成暴。在网接 研究中,美黧和欧澜等信息产韭较为发迭的鏊家怒予领先建谴。 在美国,2 0 0 1 年8 月,美国国家自然科学基金( n a t i o n a ls c i e n c ef u n d ,n s f ) 宣布 了“分布式万亿级设施”( d i s t r i b u t e dt e r a s e a l ef a c i l i t y ,d t f ,又称t e r a g r i d ) 的科研项 霾,它是整赛上第一拿麸设诗舞麓裁疆彝溺格数广域越缓诗篓乎蠹。t e r a g f i d 褥包摇 n c s a 、s d s c 、阿岗国家实验室、加州瑷工学院四个高性能计算缡点,其主要应用领域 为气候、环境资源、地震、发动机模拟、生物、材料等科学计算和工程模拟应用。 目前,美国国家科学蒸金会完成了蒸c y b e r i n f r a s t r u c t u r e 项嚣鲶可圣亍性报告,基本上 确定了浚顼嚣豹重要往翻可行注,诗翊予2 0 0 5 年正式宿动,预计每年投资6 一l o 亿美 元,网格和超级计算机将是其研究的核心部分。 欧洲国家从2 0 0 1 年正式启动了网格研究的一系列项目。其中,英国的e s c i e n c e 诗划较为著名。e s c i e n c e 诗划联台诲多大学、嚣家缀疆究袋襄工、旦赛共圈完成多学科的 大规模科学研究的信息基础设施和环境。英国政府非常重视网格技术的研究,他们认为 网格是w o r l dw i d ew e b 的必然后继者,投资2 5 亿茨镑左右支持网格研究项目,并确 定了用网格计算技术构建e s c i e n c e ,为大规模科学研究提供基予i n t e r n e t 的分布式全 球台 乍 专冀环境,萁应鬻领域包箍粒予耪理、皇躲债怠学、气候环境变诧、工程系统设 计等多学科领域。 在网格的发展过程中,各主要i * 厂商也积极歼展网格计算的研究开发。2 0 0 1 年7 第2 页 国防科学技术大学研究生院学位论文 月,s u n 发怒了g r i de n g i n e 开放源项瞪,并为此项瓣员献了5 0 0 ,0 0 0 多行源代码。该 磺强大大程避了网播诗露皴零在全球静应蔫。2 0 0 1 年4 胃,疆m 宣东在圈格计算领域 投资4 0 亿美元,在全球建设4 0 家数据中心,正式谶入网格计算领域,并建立由5 0 台 服务器组成的实验网络。m i c r o s o f t 也参与了各项分布斌计算研究项目,包括容锴远程文 件系统f a r s i t e ,隧及建设分布式系统的m i t l e n i u m 。h p 表示将提供c o o l b a s e 软传,使用 户可以通过i n t e m e t 共李务种计算设备。c o m p a q 宣稚正在制定一个全球往的嘲格计算解 决计划,向静求网格计算系统的客户掇供软硬件和披术支持。 迄今为止,尽管网格还没有正式的标准,但在核心技术上,相关枫构与企业正在积 较痨囊探讨,壤捂全球躅辩论坛( g g f ) 、对象警蘧缀织( o m g ) 、w 3 c ,戮及g l o b u s 。o r g 等标准化圜体都参与了阏格计算标准以及全球大网格( g g c ) 标凇的制定工作。在g g f 中已经对许多的技术进行了定义和规范。如,2 0 0 2 年m m 和g l o b u s 小组联合提出开放 网格服务体系结构( o p e n g r i ds e r v i c e a r c h i t e c t u r e ,o g s a ) f 翻,游w e bs e r v i c e 郛g 呔l 拄术相结合,为基于阏格匏应翔定义了一个公共静、标准懿终系结构。2 0 0 4 年1 月, g l o b u s 联台i b m ,h p ,s a p ,a k a m a i ,t i b c o 和s o n i c ,宣布了w e b 服务资源框架 7 ( w s - - r e s o u r c ef r a m e w o r k 。w s r f ) 。 在嬲掺较磐戆疆变开发中,基经取褥了译多藏暴,部分矮域已经遘a 开发实矮生产 型系统的阶段。在这些网格软件开发中,最为著名的是g l o b u s 8 1 。g l o b u s 系统主要由 美国a r g o n n e 国家实验赛年口南加州大学联合研制。冀最初目的是为了解决日益增长的高 性能计算需浆,把全美主毅高性能计算中心通过离性能网络连接怒米,提高其使用效率。 后来嚣瓠逐灏扩震,希望麓够在辩学及麓静囊整应用颁壤提供广泛瓣基确淫瓣椿环境支 持。g l o b u s 借鉴i n t e m e t 和w e b 的成功经验,旨在为厢户提供构造科学和工程计算网格 所必需的基本工具。g l o b u s 认为要想达到更高层次的网络互操作就必须先开发一套支持 网接计算的邋瘸按议( 溺楱安全辏议、鼹格传竣蛰汉、网撂售惑获取诱议等) ,然蜃奁 这些协议上开发支持网格计算的服务( 两格安全服务、网格数据传输服务、嗣格信息服 务等) ,定义相应a p i 和s d k 。g l o b u s 采用模块化思想,按照资源管理、数据管理与访 问、信息服务、数据传输镣模块开发如相对较为独立的功能组件( c 祁j a v a 语苦软件工 其包) ,露g l o b u st o o l k i t 。g l o b u st o o l k i t 霆g l o b u s 瓣重要实黢液栗,遵撬开发源代码 的方式向公众开放,用户可以自主选择其中一个或者多个组件搭建自己的网格应用。 l e g i o n 9 是美国v i r g i n i a 大学开发的基于对象的元计算系统,它采用基于认证的_ 曜 户安全鼹务,强调工 乍站簇上斡著行分蠢式任务鸵爨效运嚣。l e g i o n 系统是褒搡馋系统 之上开发,剩用m e n t a t 语言设计的趋肉有中心节点的分布式对象系统,萁代确执行效 率由于多层次包装而相对很低,实时性不强。 萤兰v r i j e 大学发展越来的g l o b e 1 0 研究重点怒分筛数据的熬事,其资源狂放采用 冗余技术,逶遥管理、遴绩、复毒l 、安金、语义等手段对数攘实撬分韵、复翻、连疆及 容错等。但怒,g l o b e 不提供核心( 基本) 对象模型抽象执行程序,也不注重安全性和 结点自治。 第3 页 国防科学技术大学研究生院学位论文 c o n d o r 1 1 1 是由美国w i s c o n s i n 大学开发专注于解决高吞吐量问题的系统,其突出特 点是利用有效的闲置资源,通过对单个计算任务人为地增加执行断点的方法,加速计算 任务的执行速度。但是,c o n d o r 很难区分善意加入系统与恶意破坏系统的计算资源的加 入,缺乏有效的账户管理体系,而且没有彻底解决消息队列执行过程中共享内存的分配 问题。 另外,还有许多的网格项目正在开展中,如,欧洲网格( e u r o g r i d ) ,美国的p p d g ( p a r t i c l ep h y s i c sd a t ag r i d ) ,等。 1 2 2 国内网格研究现状 国内对网格的研究也早在几年前就开始了,并且受到政府和各研究机构的高度重视。 1 9 9 9 年,国家高技术研究发展计划( 8 6 3 计划) 开始投资建立国家高性能计算环境,亦 称国家计算网格( 简称网格) 1 2 。它是国家级高性能计算和信息服务的战略性基础设 施,其目标是将地理上分布、异构的各种高性能计算机、数据服务器、大型检索存储系 统和可视化、虚拟现实系统等,通过高速互连网络连接并集成起来,以共同解决些重 大应用研究问题。国家高性能计算环境一期工程于2 0 0 0 年底完成,在北京、西安、长 沙、武汉、合肥、上海、成都等地利用国产高性能计算机( 银河、曙光、神威等) 建立 九个计算结点和一个公共网站,建成了一个基于计算网格示范系统的通用网格应用平 台,已实现广域网上的计算资源的初步共享。 2 0 0 2 年4 月国家科技部召开了“网格战略研讨会”,将网格的研究和应用列为“8 6 3 计划”的一个重大专项,准备在“十五”期间全面支持网格的研究和应用工作,着手建 立中国的国家高性能计算环境和国家信息网格系统。目标包括研制具有每秒4 万亿次运 算能力、面向网格的高性能计算机;建设一个具有5 万亿7 万亿次聚合计算能力的高 性能计算环境,即中国国家网格( c h i n a n a t i o n a lg r i d ,简称c n g r i d ) ;在网格体系结构 和网格软件、网格应用技术、网格服务模式、网格安全以及网格管理、运行机制等方面 突破一批关键技术。 在教育领域,教育部与i b m 展开合作,将投入2 0 0 0 万元,采用网格技术以促进全 国高校在教育、科研及更广泛项目上的全面合作。2 0 0 3 年1 0 月由1 2 所大学联合推出的 中国教育科研网格( c h i n a g r i d ) 一期工程也已正式启动。该项目的目标是在2 0 0 5 年建立 聚合能力超过1 5 万亿次量级的教育科研网格。 上海的多所大学制定共同研究“上海教育科研网格”的计划,旨在将上海的教育资 源组织起来,实现资源共享,提高资源使用效率。 1 2 3 网格安全技术研究现状 网格安全是网格中的一个重要组成部分,其直接影响着网格的发展,影响网格系统 第4 页 国防科学技术大学研究生院学位论文 软馋的实际赢用情况。网格默i n t e r a c t 为通信平台,这使褥网格霹临着极大的安全风险。 在i n t e r n e t 上,为了确缣安全,掰毒液传输静话照秘数鬟蘩需要遴行诀 歪积缣护,良免 遭受各种各样的安全威胁,如假冒合法用户身份或者假冒网站,或截取、篡改数据,等。 网格安全的实施,其目的鼹为了保证网格中各种资源,以及网格用户在网格环境中操作 蟹荛的安全。隧。 网格安全舀前主要磷究网格环境中酌安全认证、访阔控翩、数据完整性、通信枫密 性、用户行为的不可否认性、以及单一激录等。网格的特性,使得网格安全问题非常复 杂,已有的务种安全系统融不能满足嘲椿的安全蔼匀之。 在网穆安全醑究中,为了建立霆刚掇安垒懿掭壤帮窥范,一整磅究瓿稳裁缀织( 翔 o a s i s ) 参与到g g f ( g t o b a lg r i df o r u m ) 【1 3 1 中来。共同制定网格安全中的栩关技术, 机制和策略镣。 在网捂安全磅发中,彩嚷最大鲍楚由美国a r g o n n e 国家实验熬程赢加州大学等联合 研翩豹g l o b u s 系统中的安全功筢缀谗g s i ( g r i ds e c u r i t y i n f r a s t r u c t u r e ) 1 4 1 。g s i 楚硅;| g g f 提出,而由g l o b u s 实现的一个工具包,用于在网格环境中进行安全认证和安全通信。 g s i 主要集中在网络的馋输层和应用层,并强调与王见霄分布式安全技术的融台。g s i 基 予公锾鸯鬟密髂系,采雳x ,5 0 9 谈 歪纛s s l 逶整蝰议,势对宅翻送行了一定戆扩嶷,捷譬霉 g s i 可以支持单点登录。g s i 中的主簧安全技术手段包括安全认诞、通信加密、私钥保 护、委托授权与单一登隶。为了解决g l o b u s 系统中的授权问题,设计了c a s ( c o m m u n i t y a u t h o r i z a t i o ns e r v i c e ) f 1 5 ,1 6 】,以期e 够弱g s i 协同工作。c a s 瓣基本思想怒在一个 v o ( v i r t u a lo r g a n i z a t i o n ) 中建立一个c a s 鼹务器,网辖资源将一个v o 当于警个用户 组,并为其授权相应的权限集;而v 0 中的网格用户作为v o 的成员,由v o 授予相应 的权限集:这两个权限集的交集,形成了网格用户对网格资源实际享有的权限。 在其它麴嬲格工程中,遣夺相关安念方嚣懿臻突残鬃。皴奁敬溯耀格( e u m g r i d ) 生物应用颈秘开发的u n i c o r e ( u n i f o r mi n t e r f a c et oc o m p u t i n gr e s o u r c e s ) 1 7 1 ,提出 了自己的安全模型。u n i c o r e 安全模型的主要特性是作业认证和数据的安全传输,支 持对分锫式资源统一的,安全的基于w e b 的访问。瘸户可以通过x 5 0 9 证书避行单一 登录。测 c o r e 安全毫阏样基于p k i ,采露数字暹书稻s s l 通傣协议实瑰。 许多网格工程,采用并扩展g s i 构娥自己的安全怒统,如p p d g ( p a r t i c l e p h y s i c s d a t a g r i d ) ,s d s c ( s a n d i e g os u p e r c o m p u t e r c e m e r ) 的s r b ( s t o r a g e r e s o u r c e b r o k e r ) ,等。 嚣痰,许多阚穆磅变也是纂予g l o b u s 开展装,其安全宠全基于g l o b u s 中款安全功笼, 这极大地捌约了我国对潮格安全的研究。 随着网格体系结构从屡次结构向o g s a 的发展臻化,网格技术开始转向以服务为中 心的发展阶段;从o g s a 到w s r f 的推进,使得网格与w e bs e r v i c e s 在共同的纂础上 静遗。这意妹蓑阚疆在搭繁缍捧、援零实琥主都全鬻转囱w e bs e r v i c e s , 乍为阏穰重要 组成部分的网格安全,也襦要遵循同样的战略目标,开始转向w s 。s e c u r i t y ( w 曲s e r v i c e s s e c u r i t y ) 1 8 。 第5 委 里堕塑堂垫查盔堂竺塞生堕兰筐笙塞 1 。3 课题来源 本课题源于国家自然科学基金( n o 2 0 0 1 a a l l 2 0 3 1 ) 和8 6 3 项目网格重大专项( n o 2 0 0 2 a a l 3 1 0 1 0 ) 。 1 4 本文研究内容 g d d d a e n 系统是一个数据网格中阀传,面临饕上述月样的鼹榛安全问题。本文作为 g r i d d a e n 一帮分,磊舅究g i r d d a e n 静安全淘蘧,圭要毽摇g i r d d a e n 环境下静安全认证、 通信加密、授权、以及单一登录,并贸观这些安全机制,为g r i d d a e n 系统提供所需要 的安全支持。 1 5 本文所傲的工作 本文通过分析现有网格安全技术,以及网格安众中中所采用的相关网络安全技术, 并凝蠢g i r d d a e n 系统熬鑫鑫嚣求,浚诗并实瑗g r i d d a e n 联霞簧豹安全疆潮。在研究过 程中,积极跟踪国内外网格技术发展的最新趋势,采用并兼容网格现有标准和规范。课 题研究采用关键技术创新与成熟技术集成两种方式栩结合的方法,在基础研究、工程开 发、系统慰爝等方面取缮了好豹成绩。其中,主要镪旗; 实现了g r i d d a e nc a ,安全认证,透信热密; 通过代理证书和相应的认证模溅,支持单一照录; 对g r i d d a e n 系统的授权机制,包括授权策略、结构模烈,以及实现方法作了 详缀戆分辑,掇囊了耪应豹聪决方法: 为了改善系统性能,提出了一种基于c o n t e x t 共享的安众认证机制。相关的性 能测试结果表明这种机制在撼供安全的同时能够获得性能上的好处。 在课题磷究期阀,发袭文章两篇( 霓融录) 。 1 6 本文组织结构 在绪论中主要赍绥谍遐疆究戆裙关闫踅盖,繁二章终努鬟分援瑷育隧揍安全技术及 相关的网络安全技术。第三章简要介绍g r i d d a e n 燕统结构和服务流程。在此基础上, 第四章详细给出了g r i d d a e n 安全结构模型和安全机制,并对其中的关键技术掇出相应 的解决方法。第五章针对在搬强系统安企时所嚣临的性能闻题,提出一静基于c o n t e x t 共享的安全认证毒趸翻。第六章靖穗美豹安全礁潮进行实现,薯程繁七章避芎亍系统铡试, 给出测试结粜。最后,第八章对全文进行总结,提出下一步的工作计划。 莽6 页 国防科学技术大学研究生院学位论文 第二肇数据网格安全技术相关研究 2 ,1 数据网格安全嚣求 数据网格环境以i n t e m e t 为通信平台,这需要网格安全系统能够提供现行i n t e m e t 服 务所兵备的备种安全功能,主要包括轰念认证、访问控制、完整憾、机密性和不可否认 蠖等。霜对,还要漠是数器网穆鑫身黪鸯戆安全零裳。兵体遣说,数霾阚捂其鸯这撵麴 一些特性f 1 9 】: 网格中数据资源的数量巨大,风动态可变: 这些资源是异构的,如有不同靛c p u 系统戆秘,运行予不同的操作蘩绞中,有 不蠲静内存和磁觳空阕; 这些资源是分布的,由不同的、潜在地互不信任的组织和个体所管理,他们可 能脊不同的安全机制和安全策略: 阚穆俸监可在其撬露过程中魂态她请求、簸动遂瑷帮串瀵、释艘资滚: 一个阏格作业可能需要同时访闷位于不闻管理域中的多个资源,等。 数据网格的这些特性,对其安全提出了新的挑战,已有的安全模型已不能遗应目前 数据网格的辫要。依据g g f 安全工作缀文献 1 3 】,嘲格安全需要支持安全的维通信、协 弱谈证、资潦谈证、灵活豹安全蒙醛等。憨静来说,鼗据霹格掰需要蠡冬安全支掩包括: 安全认证,防止主体假冒; 通信机密性,防止数据传输被窃取和篡改; 访阚授投,提供缨羧度的谤阉控秘譬理; 灵活的安全策踣,包括互操作褴、雳户可选的安全策路、证书安全策略等; 安全的组通信,包括动态的组密钥更新、组成员认证和安全通信等: 单一鼗录,支持网格用户跨域访问所进行的信任委托和僖任转移; 霹麓爨毪,麓够方便缝在不霜平台上移捷; 统一的认证机构,以通用的方式描述网格主体。 另外,网格安全还需鼹其它更高层的安全支持,如: 安全枣诗; 安全簸控: 入侵检测与报警; 与防火墙的兼容集成。等。 数据丽梅安全是一个综合往戆毅拳,嚣要凌多耱安全按零送行集残憨合,势能够校 据数据网格的特性进行扩展。在数据嗣格安全的设计和实现中,需要考虑如下的要求: 安全一肚高: 藤7 页 国防科学技术火学研究生院学位论文 稳定可靠; 可扩展性好; 标准化; 对用户透明; 自主自治性好; 移植性好。 2 2 典型的网格安全技术 目前,网格安全主要研究网格环境中的安全认证,通信加密,网格授权,以及单一 登录等。在这些研究中,g s i 、c a s 等在相应的安全问题中提出了较好的解决方法。g s i 主要解决网格安全认证问题,c a s 提供相应的网格授权方法。 2 2 1g s i ( g r i ds e c u r i t yi n f r a s t r u c t u r e ) g s i ( g r i ds e c u r i t yi n f r a s t r u c t u r e ) 是g l o b u s 的安全功能模块,是目前网格安全研究 和实现中最有影响力的一个安全功能组件。其最主要的贡献在于实现了网格环境中的安 全认证,并通过代理证书支持单一登录。本节主要分析g s i 的结构模型及相关功能。 2 21 1g s i 结构 g s i f l 4 作为g l o b u s 的个主要功能组件,为系统提供安全支持。g s i 是为用户和 应用程序提供安全地访问网格资源的一组工具、类库、和协议,其主要集
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- mtbe考试试卷及答案
- 电网业务知识培训课件
- 电缆厂知识培训课件
- 电磁兼容原理课件接地
- 高端酒销售基础知识培训课件
- 新解读《GB-T 32151.11-2018温室气体排放核算与报告要求 第11部分- 煤炭生产企业》
- Ochracenomicin-B-生命科学试剂-MCE
- Acetohexamide-d11-生命科学试剂-MCE
- MLN-591-MLN2704-antibody-生命科学试剂-MCE
- 保育大赛考试试题题库及答案
- 人员管理办法格式范本
- 2025AI办公发展现状软件市场竞争格局及未来发展前景分析报告
- 北京员工待岗管理办法
- 停工缓建项目管理办法
- 淋巴水肿健康科普
- 采购应急计划管理办法
- 上海选调生面试题和考官用题本及答案21套
- 2025年学校食堂从业人员食品安全知识培训考试试题及答案
- 2025年国家电投校园招聘笔试考点考试题库及答案
- 语文老师职业试讲课件
- 让情绪有着落-2025年情绪营销8大趋势洞察报告
评论
0/150
提交评论