(计算机软件与理论专业论文)网格的安全体系结构.pdf_第1页
(计算机软件与理论专业论文)网格的安全体系结构.pdf_第2页
(计算机软件与理论专业论文)网格的安全体系结构.pdf_第3页
(计算机软件与理论专业论文)网格的安全体系结构.pdf_第4页
(计算机软件与理论专业论文)网格的安全体系结构.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机软件与理论专业论文)网格的安全体系结构.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随饕研究的深入,嗣格技术的威用不再只局限于料学和工程计算领域,而是逐 澎囊工褒救疆壤扩展。耀疆鼓寒疲爝莲塑懿扩大,耋接弓| 发豹一令关键润越藏是 如何实现网格系统的安全性。 本文通过对现有的网格和安全技术的研究,结合逐渐成熟的w e b 服务技术, 提出了一套基于牙放武弱磅骧务结构( o g s a ) 豹嬲格安全体系。本文首先分秽孚了强 前静网格朔w e b 蘼务静特点及英体系结构。其次讨论了公钥蒸穑设藏( p k i ) 及稿关 技术,并以此作为基本安全问题的解决方案。然后,在p i g 的基础之上提出了解 决多种复杂安全问题的方法和技术,并且使用w e b 服务的概念和安全技术构建出 了一令蘩予嚣錾鞭务戆耀穆安全臻稳。鬟匿,涎谂了三秘圈壤戆资源访勰控翻模 型,为安现不同的访问控制策略提供了理论支持。 通过这些讨论和研究,本文从原理上和技术上给出了一羧爨嗣格安全问艨的解 决方案,必班螽网格安全技零豹研究和发震提供了借鉴和搔器。 关键词:网格蜜垒网格服势访问控制 a b s t r a c t a b s t r a c t w i t hi n - d e p t hr e s e a r c h , t h ed o m a i no fg r i da p p l i c a t i o n si sn ol o n g e rc o n f i n e do n l y t ot h ec o m p u t a t i o no fs c i e n c ea n de n g i n e e r i n g ,b u tg r a d u a l l ye x t e n d st ob u s i n e s sa n d i n d u s t r y 髓1 ee x t e n d e dd o m a i na r i s eak e yp r o b l e m t h a ti sh o wt oi m p l e m e mt h eg 矗琏 s e c u r i t y b y t h er e s e a r c hf o rc u r r e n tt e c h n i q u eo f 鲥da n ds e c u r e ,a n di n t e g r a t i n gw i t hw e b s e r v i c ew h i c hi sg r a d u a l l ym a t u r e ,t h i sp a p e rp r e s e n t sa 鳓s e c u r ea r c h i t e c t u r eb a s e d o n o p e n g r i ds e r v i c ea r c h i t e c t u r e ( o g s a ) f i r s t ,t h i sp a p e ra n a l y z e st h ec h a r a c t e r i s t i c a n df r a m e w o r ko f g r i d a n dw e bs e r v i c e s e c o n d ,i td i s c u s s e st h e p u b l i ck e y i n f r a s t r u c t u r e ( p k i ) a n di t sc o r r e s p o n d i n gt e c h n i q u e s ,a n d h a sp k ia st h es o l u t i o n sf o r t h eb a s i cg r i ds e c u r ep r o b l e m s t h e n ,b a s e do np k i ,i tp r e s e n t sm a n ym e t h o d sa n d t e c h n i q u e st os o l v et h ed i v e r s eo fm u c hc o m p l e x s e c u r ep r o b l e m s ,a n du s e st h ec o n c e p t a n ds e c u r et e c l m i q u e so fw e bs e r v i c et oc o n s t r u c tas e c u r ef r a m e w o r kb a s e do ng r i d s e r v i c e ,f i n a l ,i td i s c u s s e st h r e e 娶疆羚s o h 粒ea c c e s sc o n t r o lm o d e l s ,a n dt h e s em o d e l s p r o v i d e t h e o r e t i c a lr e f e r e n c ef o rt h ei m p l e m e n t a t i o no fd i f f e r e n ta c c e s sc o n t r o lp o l i c y b y t h e s ed i s c u s s i o na n dr e s e a r c h ,t h i sp a p e rp r e s e n t saf u l lg r i ds e c u r es o l u t i o n s f r o m t h e o r y t ot e c h n i q u e + 矗i sar e f e r e n c ea n dd i r e c t i o nf o rr e s e a r c ha n d d e v e l o p m e n t o f g r i ds e c u r et e c h n o l o g yi nt h ef u t u r e k e y w o r d :g r i d s e c n r e g r i ds e r v i c e a c c e s sc o n t r o l 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:链 1 日期塑生! - ! 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生 在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕业 离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。学 校有权保留送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全部 或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文在 解密后遵守此规定) 本学位论文属于保密在一年解密后适用本授权书。 本人签名:链 i 导师签名:窒! 垦 开期堡堕! 篁 第一章绪论 第一章绪论 1 1 网格技术的发展 随着科学技术不断高速的发展,人们研究的事物变的越来越复杂,对计算能力 的要求也就越来越高。超级计算机和分布式计算系统从某种程度上已经极大的缓 解了这种压力,可是很多领域却没有能力配备足够的高端服务器。 于是,人们开始拓展分布式系统的概念,使分布在世界各地的超级计算机通过 广域互联技术将它们的计算能力像电力资源一样输送到每一个用户,人们可以通 过这种方式方便的求解一些大规模科学与工程计算等问题,这就引出了“网格计 算”这一全新的技术。 2 0 世纪9 0 年代初,根据i n t e m e t 上主机大量增加但利用率并不高的状况,美 国国家科学基金会( n f s ) 将其四个超级计算中心构筑成一个元计算机,并逐渐发展 到利用它研究解决具有重大挑战性的并行问题。元计算的目的是通过网络连接强 力计算资源,形成一个超级计算环境,获得前所未有的处理能力,用于解决诸如 飞行器数字模拟、核爆炸模拟、天体运行模拟和虚拟现实等十分复杂的科学和工 程问题。 网格计算则更系统的描述了这个概念,它通过网络连接地理上分布的各类计算 机( 包括机群) 、数据库、各类设备和存储设备等。形成对用户相对透明的虚拟的高 性能计算环境。网格计算的主要应用包括了分布式计算、高吞吐量计算、协同工 程和数据查询等诸多领域。这种出要处理复杂计算的网格被称为“计算网格”。 随着研究的深入,网格的应用领域开始不断扩展。这是由于网格不但带来了超 强的计算能力,而且它使世界各地的资源有机的结合在一起。应用网格技术,可 以消除信息孤岛,使人们能够更加智能的分享信息资源,相对于“计算网格”我 们称这种网格为“信息网格”。w e b 服务更是将网格同商业领域联系到了一起,这 种网格将i n e t e m e t 上的资源整合成一台超级服务器,有效地提供内容服务、计算 服务、存储服务、交易服务等。这种技术尽量利用了现有的i n t e r n e t 和w e b 技术, 以便用最低的成本提供最有力的服务。网格模式已经发展为连接和统一各类不同 远程资源的一种基础结构。 由于网格技术的诸多优越性,已被称为继i n t e m e t 和w e b 之后的“第三代信息 技术”。世界各国都看到了网格技术的巨大发展潜力,纷纷投入大量资金,启动大 型网格研究计划。与此同时,商业界也看到网格将带了的巨大商机,对网格技术 的发展提供了大力的支持。 美国政府用于网格技术的基础研究经费达5 亿美元。美国军方正规划实施一巨 2 网格的安全体系结构 型网格计划一“全球信息网格”,预计2 0 2 0 年完成。欧洲的重点则是由欧洲原子 能机构( c e r n ) 研究的数据网格( d a t ag r i d ) 项目,这个项目可以为全世界各地的科 学家提供轻松获取数据的捷径,同时也会开创一个科学协同研究的新时代。 各主要i t 厂商也积极开展网格计算的研究开发。s u n 发布了网格引擎( g r i d e n g i n e ) 开放源项目,还推出了g r i de n g i n e s u no n e 解决方案,提供了在网格环境 下密集计算、在s u no n e 环境下进行数据存储,以及通过易用的基于w c b 的图形用 户界面来访闯这些数据的能力。与此同时,m m 宣布在网格计算领域投资4 0 亿美元, 在全球建设4 0 家数据中心,并建立由5 0 台服务器组成的实验网络。7h p 、m i c r o s o f t 、 c o m p a q 等公司也分别参与了网格技术的研究工作中。 但是迄今为止,网格计算还没有正式的标准。但在核心技术上,相关机构与企 业已达成一致。由美 i a r g o n n e m 家实验室与南加州大学信息科学学院( i s i ) 合作开 发的g l o b u st o o l k i t 已成为网格计算事实上的标准,包括e n 们p i a 、i b m 、m i c r o s o f t 、 c o m p a q 、c m y 、s g i 、s u n 、v e r i d i a n 、f u j i t s u 、h i t a c h i 、n e c 在内的1 2 家计算机和 软件厂商已宣布将采用g l o b u st o o l k i t 。作为一种开放架构和开放标准基础设施, o l o b u st o o l k i t 提供了构建网格应用所需的很多基本服务,如安全、资源发现、资 源管理、数据访问等。目前所有重大的网格项目都是基于g l o b u st o o k i t 提供的协议 与服务建设的。 在我国,从1 9 9 9 年底至u 2 0 0 1 年初,中科院计算所联合国内十几家科研单位,共 同承担了“8 6 3 ”重点项目一“国家高性能计算环境( n a t i o n a lh i g hp e r f o r m a n c e c o m p u t i n ge n v i r o n m e n t ,简称n h p c e ) ”的研发任务。该项目的目标是建立一个计 算资源广域分布、支持异构特性的计算网格示范系统,它把我国的8 个高性能计算 中心通过i n t e m e t 连接起来,进行统一的资源管理、信息管理和用户管理,并在此 基础上开发多个需要高性能计算能力的网格应用系统。 1 2 网格安全技术的重要意义 网格技术虽然有着非常广阔的前景和发展空间,但是对它的研究还处在起步阶 段,还有许多关键技术问题需要解决。尤其是最近,网格技术的研究方向开始向 商业服务转变,网格的安全问题则凸显出来。 目前i n t e m e t 一般提供两种安全保障机制:访问控制和安全通信。访问控制用 来保护各种资源不被非授权使用,而安全通信保证数据的保密性和完整性,以及 各通信端的不可否认性。 然而网格跨越多个自治管理域,具有节点异构、资源规模动态可变、可扩展等 特点。在网格计算的环境中,各种资源动态的连接到i n t e r n e t 上,不同网格节点之 间通过i n t c m e t 通信,用户也是通过i n t e m e t 向网格提交计算和监控管理任务,并 第一章绪论 且网格中的所有主体都可以动态的加入或撤离。这就使得网格安全与传统的 i n t e m e t 安全相比,所涉及的范围更广,解决方案也更加复杂。现有安全技术已经 不能胜任这种共享化更高的要求,我们需要一种新的安全体系结构。 这种安全体系结构必须基于现有的安全机制,能够满足用户安全、高效的使用 网格所提供的各种资源的要求,为节点之间通讯提供高效的安全保障,消除节点 间的安全结构和机制的差异。它还必须具有抗拒各种非法攻击和入侵的能力,并 且在受到攻击和入侵时采取相应的措施以维持系统的正常高效运行和保证系统中 各种信息的安全。 从网格技术的长远发展来看,一个结构良好、可靠和可扩展的安全体系结构对 网格起着非常重大的作用,它是网格技术能够实际运用于现实世界的强有力的保 障,它对网格技术的发展有着重要的意义。 1 3 网格安全技术的研究现状 由于公钥密码学的成熟,公钥基础设施( p k i ) 【1 】已经成为网格安全的基石,但是 网格的复杂性使其对安全有着特有的需求,目前尚未有一体化的安全解决方案来 满足。g l o b u s 2 1 和l e g i o n l 3 1 分别提出了自己的解决方安。g l o b u s 的安全管理包括安 全框架g s i 4 】和安全编程接口g s s a p i ,而基于g l o b u s 计算网格工具集的l e g i o n 项目采用面向对象方法,设计了一个基于对象的系统,以面向对象的观点实现安 全机制。 g l o b u s 项目作为网格研究领域的主导,其网格安全基础设施g s i 提供了基本 的安全认证和安全通信等服务。g s i 的主要目标是保证网格中主体之间的安全通 信,防止主体假冒和数据泄密;支持跨虚拟组织的安全,这样就不用采用集中管 理的安全系统;支持网格中用户的单点登陆,包括跨多个资源和地点的信任委托 和信任转移等。 g s i 基于公钥加密体系,采用证书和s s l ( s e c u r e s o c k e t sl a y e r ) 通信协议【5 1 ,并 对它们进行了一定的扩展,作为实现更加复杂的安全技术的基础。这些技术包括 安全认证、身份识别、通信加密、委托与单点登陆,以及私钥保护等。通过使用 这些安全技术,可以有效地保证网格计算环境的安全性和方便性。 在我国,“先进计算基础设施( a c i ) 北京上海试点工程”是一个计算网格的原型 系统。该系统根据中国的具体情况也提出了相应的安全模型,能够抗拒多种非法 入侵和攻击,并在遭到非法入侵和攻击时保证高性能计算主机系统和用户数据的 安全,在一定程度上为用户提供了安全、高效的高性能计算服务。 4网格的安全体系结构 1 4 论文的主要内容及安排 本文从目前的网格及网格安全技术着手,提出了一套基于o g s a l 6 1 的网格安全 体系结构。在概要的叙述了网格技术的结构和关键技术之后,着重阐述了当前网 格安全分层结构和所面临的问题,以及解决这些关键问题的技术。最后还从理论 上描述了三种网格的资源访问控制模型,这些模型对网格的安全控制起着重要的 指导意义。全文内容安排如下: 。第一章简要的回顾了一下网格的发展历程,。并说明了网格安全研究的重要 意义和当前的研究状况。 第二章首先描述了网格技术的概念,然后较为详细的描述了w 曲服务和网 格的结构,并介绍了g l o b u s 的具体实现。 第三章描述了网格安全体系结构中所采用的基本安全技术一p ,p k i 是 实现网格数据加密、安全认证和通信安全的基本保证。 第四章详细讨论了网格安全的具体体系结构和相应的关键技术,并且讨论 了利用w e b 服务的概念构建基于o g s a 的安全体系结构。 第五章则详细论述了三种网格的资源访问控制模型,它们分别基于自主、 强制和角色三种策略。 第六章作为结束语,总结了本文所提出的网格安全体系结构,并且展望未 来,提出了下一步的工作重点和方向。 第二章网格技术 5 第二章网格技术 2 1 网格的概念 网格7 】【8 】唧是十分复杂但有着非常强大的功能的一种技术。网格计算被定义为 一个广域范围的“无缝的集成和协同计算环境”。在本章中,我们将继续更深入 和具体的描述网格。 2 1 1 网格的定义 狭义的网格概念被称为计算网格,就是主要用予解决科学与工程计算问题的网 格。i a n f o s t e r 曾给出了网格的狭义描述:“网格是构筑在互联网上的一组新兴技 术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一 体,为科技人员和普通老百姓提供更多的资源、功能和交互性。互联网主要为人 们提供电子邮件、网页浏览等通信功能,而网格功能则更多更强,让人们透明地 使用计算、存储等其他资源。” 但是仍有有许多人赞同广义的网格概念,它称作巨大全球网格g g g ( g r e a t g l o b a lg r i d ) ,它不仅包括计算网格、数据网格、信息网格、知识网格、商业网格, 还包括一些已有的网络计算模式,例如对等计算p 2 p ( p e e r t op e e r ) 、寄生计算等。 总之,网格就是利用互联网把分散在不同地理位置的计算机组织成一台“虚拟 的超级计算机”,实现计算资源、存储资源、数据资源、信息资源、软件资源、 存储资源、通信资源、知识资源、专家资源等的全面共享。与现在技术的区别在 于,传统互联网实现了计算机硬件的连通,w e b 实现了网页的连通,而网格试图实 现互联网上所有资源的全面连通。 微机 微机应用 命令行、视窗、w e b c 、c + + 、j a v a 、c o m w i n d o w s 、l i n u x i b m 体系结构 i n t e l a m d 处理器 网格 网格应用 网格界面( 工具环境) 网格操作系统( 中间件) 咧格资源( 硬件) 图2 1 网格与传统的计算机系统的比较 我们可以更形象地描述网格:作为网格节点的每台计算机就是“虚拟的超级计 算机”的计算单元,而互联网则是“虚拟的超级计算机”的系统总线,在这样的 6 网格的安全体系结构 疆佟基础上,鼹揍诗算较俘( 魏g l o b u s ) 就楚“寝毅魄超级谤葵辍”躲操俸系统,宅 管攥和分配计算资源,为用户嚣蔽底层实现,并提供方德的应用接蹦。用户只需 连上i n t e r n e t 就可以访问“虚拟的超级计辣机”,完成现在看来“不可能完成的 任务”。 2 。1 2 睡椿的作用 网格的目的就是希望给最终的使用者提供与地理位赞秃关、与其体的计算设施 光荚鹣逶爱豹诗簿魅力。这裁好魄我翻玺滔孛经霉看囊熬电力瓣,我稍在傻爱毫 力时,不需要知道它是从那个地点的发电站输送出来的,也不需要知道该电力是 通道什么样的发电机产生的,不管是水利发电还是使用核电站。我们使用的是一 秘统一形式的电拣。 可激想象阚格将作为信怠社会静霹络爨暮窭设施,为推动社会快速瓣发展起到巨 大的作用。它的应用领域也将越来越广泛。日前网格主骚应用在科学计算领域和 经济囊活领域。农科学计算锁域中,主要的应用有分布斌超级计算、离吞吐率计 算、数据密集鏊诗聱等。在缀济生活矮蠛,瓣穆霉鞋藏蹋予广泛赘接惠莛辜、游 除信息孤岛、广泛的资源共事、电子商务等。 网格根据它的应用领域,w 以粗略的分为三大类,每类又包含许多具体的应 建,女瑟图2 。2 爱豢: 图2 2 网格在应用领域中的分类 2 1 。3 睡将豹特点 网格作为一种新兴的将在朱来起重要基础作用的技术。拥有复杂的内在机制和 第二章网格技术7 实现方法,它相对于现在的网络技术有其鲜明的技术特点,比如分布性、自相似 性、动态性以及管理的多重性等许多方面,下面着重讨论几点。 分布性:网格上的各类资源,如计算机、仪器设备、数据库等,通常分布在不 同的地理位置,它们类型复杂、规模较大、跨越地理范围较广。这就决定了网格 计算必然是分布式的,而分布式也是网格最主要的特点。在分布式计算环境下, 需要解决资源与任务的分配和调度问题、安全传输与通信问题、实时性保障问题、 人与系统以及人与人之间的交互等问题。 共享性:网格的目的就是使物理上分散的资源有机的连接在一起,为人们提供 一种简单的共享平台。如果说分布是网格硬件在物理上的特征,那么共享则是在 网格软件支持下的逻辑特征。 自相似性:网格的局部和整体之间存在着一定的相似性,局部往往在许多地方 具有全局的某些特征,丽全局的特征在局部也有一定的体现。具体来说,一个大型 的网格自身又是由许多子网格组成,这就好比现在的主干网和其子网的关系,这 种特性在今后的网格的建造和研究过程中将起重要的作用。 动态性:网格作为一种基础设旎,应该具备强壮的可扩展性,它必须能动态增 加和动态减少,即随着时间的推移,网格拥有的资源或功能可以增加或减少。因此 网格应从性能、功能、管理软件、兼容性等方面适应规模的变化。 异构性:网格的资源不仅是地理上分散的,而且这些资源在形式和内容上也是 大不相同的。网格必须建立在多种异构资源之上,解决这些不同结构、不同类型 资源之间的通信和互操作问题。 多级自治管理域:由于构成网格的各种资源通常属于不同的机构或组织,这些 组织和机构都分别是一个完全独立自治的管理系统,如每个域使用不同的安全机 制。这些管理域在保证能够自主管理资源的情况下,动态的加入或退出网格系统, 因此既需要各个机构或组织对其拥有的资源有自主的管理能力,又需要他们共同 参与解决多级管理域的问题,以实现资源共享和互操作。 2 2w e b 服务 随着i n t e r a c t 的发展,各种组织和商业实体都已经将其业务模式逐渐转向b 2 b 的 电子商务模式,然而目前的电子商务的应用和基于w 曲的商务服务在处理购买者、 供应商、交易市场和服务者之间的联系方式上各不相同。如何将这些应用低代价 方便的连接在一起,从而实现大范围的跨企业实体的商业应用系统对接是一个迫 切需要解决的问题。不同的应用的开发语言、部署平台、通信协议、数据格式都 可能大不相同,如何去除这些差异性成为问题的关键。w 曲服务正是近期蓬勃发展 的针对这一问题的最佳解决方案。 8 网格的安全体系结构 2 2 1w e b 服务的概念 w e b j i 务f w e bs e r v i c e ) ”】概念的提出,其目的就是在现有的各种异构平台的基 础上构筑一个通用的与平台无关、与语言无关的技术层,各种不同平台之上的应 用依靠这个技术层来实施彼此的连接和集成。 w e bs e r v i c e 是封装成一个单一实体并通过网络发布给其它程序使用的一系列 功能集。它是自包含、自描述、模块化的应用,可以发布、定位并通过w e b 调用。 w e b j t 务可以执行从简单的请求到复杂商务处理的任何功能,一旦部署以后,其他 w e b 服务应用程序可以发现并调用它部署的服务。因此,w e b 服务是构造分布式系 统的基础模块,它们允许所有的企业和个人快速、廉价建立和部署全球性的应用。 而w e bs e r v i c e s , u 是用于架构w e bs e r v i c e 的整体技术框架,w e bs e r v i c e 是使用w e b s e r v i c e s 技术而创建的应用实例,不过在以后的叙述中,我们将使用w e b 服务泛指 两者,具体语义可以通过上下文进行区分。 从具体的技术角度讲,w e b 服务描述了一些操作的接1 2 ,利用标准化的x m l t “1 消息传递机制,使用户可以通过网络访问这些操作。这些接口隐藏了服务实现的 具体细节,准许通过独立于服务实现、独立于硬件或软件平台、独立于编写服务 所用的编程语言的方式使用该服务。这使得基于、b 服务的应用程序具备松散耦 合、面向组件和跨技术实现的特点。 w e b 服务和c o r b a 、r m i 、d c o m 等技术虽然都是一种分布式系统,但w e b 服务的分布概念更加广泛。后者要求客户端和服务端之间必须紧密耦合,同时它 们都存在着“局部计算”的局限性,这些模型都仅仅是本地计算或本网计算的模 式。而w e b 服务彼此是松散耦合的,连接中的任何一方均可更改执行机制,却不影 响另一方。而且w e b 服务还可以把分布在互联网上的各种资源有机的整合在特定的 应用中。 除了松耦合性和分布性,w e b 服务还具有以下特点:( 1 ) 互操作性。任何w e b 服 务可以和其它w e b 服务交互。( 2 ) 普遍性。w e b l 匣务通过h t t p 和x m l 通信。因此 任何支持这两项技术的设备都可以访问w e b l 匣务。( 3 ) 易实现性。w e b 服务不象现 有的分布式计算系统的具有复杂接口,许多厂商包括i b m 和m i c r o s o f t 也提供大量的 免费工具来快速生成和部署w e bs e r v i c e 。同时,现有的j a v a b e a n 和c o m 组件系统 很容易转向以、e b 服务的方式提供服务。( 4 ) 广泛支持性。几乎所有的厂商都支持 s o a p 协议和相关的w e b 服务技术。 2 2 2w e b 服务的构架 w e b 服务的体系结构基于三中角色之间的交互,他们分别是服务提供者、服务 注册中,t l , 和服务请求者。他们之间的交互具体涉及到发布、查找和邦定等操作。 第二章网格技术9 这些角色和操作一起作用于w e b 服务构件。在典型的情况下,服务提供者提供可 以通过网络访问的构件( w e b 服务的一个实例) ,服务提供者定义该实例的服务描 述,并把他发布到服务请求者或服务注册中心。服务请求者使用查找操作从本地 或服务注册中心搜索服务描述,然后使用服务描述与服务提供者进行绑定,并调 用相应的w e b 服务实例,同它交互。三种角色之间的逻辑关系如图2 3 。 圈2 3w 曲服务的体系结构模型 其中服务描述机制是w e b 服务架构的关键。w 3 c 已经制定了w s d l 1 2 l ( w e b s e r v i c e sd e s c r i p t i o nl a n g u a g e ,w e b 服务描述语言) ,该规范以x m l 语法描述w e b 服 务,包括其功能、位置以及如何调用等。服务请求者通过服务代理获取所需服务的 w s d l 描述信息,就可以绑定并调用服务实现相应的业务功能。 查找与绑定的方式使得一个应用可是根据需要实时的集成。w e b 服务中所有的 实例都封装在一组标准接口中,其它服务可以通过查找和绑定来将该组件集成到 自己的应用中,这就是所谓的应用实时集成( j u s t i n - t i m e i n t e g r a t i o n o f a p p l i c a t i o n ) 。 在这种条件下,应用的设计只是描述网络服务功能和如何将这些服务协调组合。 2 2 3w e b 服务的协议栈 w e b 服务定义了一系列的坍议规范,这些协议组成了w e b 服务的协议栈,如图 2 4 。每个协议层又定义了相应的标准工具。 网络传输层:w e b n 匣务协议栈的基础是网络传输层,它实现基本的网络信息传 送。h t t p 凭借其普遍性,成为i n t e m e t 环境下w 西服务使用的标准网络协议。 数据表现层:数据表现层的x m l 为整个w e b 服务上层协议提供了数据信息描 述手段,x m l 是目前全球范围内用于描述数据和交换数据的一种标准方式。 数据模型层:描述数据结构的数据模型( 也称为元数据) 。它同样也是一种数据, 因此描述数据结构的方式也是使用基本的数据表现方式- x m l 。x m ls c h e m a 已经 成为x m l 世界中的标准数据建模语言。s o a p ”】、w s d l 、u d d i t l 4 】的x m l 语法都 是采用x m ls c h e m a 进行定义和描述的。 1 0 网格的安全体系结构 工具协议栈商业问题 w s f l服务工作流层 s t a t i cu d d i服务发现层 d i r e c tu d d i服务发布层 服 w s d l 服务描述层 安管务 s o a p基于x m l 的消息层 全理质 量 x m l s c h e m a 数据模型层 r x m l数据表现层 h t t p 、f t p 、s m t p网络传输层 图2 4w e b j t 务的协议栈 基于x m l 的消息层:该层使用的是基于x m l 的消息协议s o a p 。上层的操作通 过s o a p 消息的形式转发,s o a p 消息支持w e b 服务的发布、绑定和查找等操作。 s o a p 包括三部分:定义了描述消息和如何处理消息的框架的封包( s o a p 封包) ;表 达应用程序定义的数据类型实例的编码规n ( s o a p 编码规则) ;以及描述远程过程 调用和应答的协定( s o a pr p c 表示) 。 服务描述层:w s d l 协议为调用w e b 服务提供了具体的实现方法。w s d l 是一 个基于x m l 格式的定义服务的实现和接e l 的基础标准。w s d l 将服务定义为一个 相关网络端点( 即端口) 的集合,一个w s d l 文档在定义网络服务的时候使用如下的 元素:( 1 ) 类型,使用某种类型系统( i 蛐i i x s d ) 来定义数据类型的容器。( 2 ) 消息, 用于通信数据的抽象。( 3 ) 操作,服务支持的动作的抽象描述。( 4 ) 端口类型,一 系列操作的抽象集合,这些操作由一个或多个端点支持。( 5 ) 绑定,针对一个特定 端口类型的具体的协议和数据格式规范。( 6 ) 端口,一个个单一的端点,定义成一 个绑定和一个网络地址的联接( 7 ) 服务,相关的端点的集合。 服务发布层:描述如何将w s d l 文档发布给客户端。服务提供者可以直接通过 e m a i l 的方式直接将w s d l 文档传送给客户,也可以发布到本地的w s d l 注册库,或 是公共私有的u d d i 注册中心。服务请求者可以通过查找这些注册中心来获得 w s d l 文档。 服务发现层:服务发现是基于服务发布的,如果w e b 服务没有发布,那么就不 能发现。服务请求者可以在运行时动态的获取服务描述,也可以在运行前获得服 务描述,这种情况则是静态发现。 服务工作流层;w e b 服务工作流语言( w s f l ) 是协议栈顶层的服务工作流的标 准。w s f l 针对的是商务流程建模和工作逻辑,描述w e b n 务在工作流中是如何相 互作用,以及它们如何处理服务到服务的通信和协同。 第二章网格技术 2 3 网格的体系结构 网格体系结构标识出了网格的基本组成部分,并描述了各个部分的功能、目的、 特点等。到目前为止,比较重要的网格体系结构有两个:一个是f o s t e r 等人提出的 五层沙漏结构;另一个是在以i b m 为代表的工业界的影响下,在考虑到w e b 技术 的发展与影响后,f o s t e r 等人结合w e bs e r v i c e 提出的开放网格服务结构o g s a ( o p e n g r i ds e r v i c e sa r c h i t e c t u r e ) 。 2 3 1 五层沙漏结构 网格的结构基本上可以分为五层,这种分层概念就好像t c p h p 协议用来描述互 联网的分层结构。网格的五层结构并不提供严格的规范,它只对各部分组件的通 用要求进行定义,而且将这些组件形成一定的层次关系,每一层的组件具有相同 的特征,它们屏蔽底层实现并为上层提供服务,上层则建立在底层的服务之上。 五层机构是建立在互联网协议之上,由构造层、连接层、资源层、汇集层和应 用层组成,如图2 5 所示。 l应用层 + l 汇聚层 1r l资源层 l连接层 图2 5 网格的五层结构和i n t e m e t 的t c p i p 结构的比较 构造层( f a b r i c ) 面对的是一个个具体的物理或逻辑资源,它通过对这些局部资 源的控制,向连接层提供这些资源的管理界面。这里的资源是一种广泛意义的概 念,它可以是一个比较复杂的系统,如一个集群系统、一个分布式文件系统,构 造层为它们提供统一的外部接口。 连接层( c o n n e c t i v i t y ) 主要是提供安全的数据通信能力,这是资源之间进行互操 作的前提。连接层使得孤立的单个资源之间建立了联系。连接层通常支持通信协 议和认证协议,通信协议建立在t c p i p 的基础之上,而认证协议则是建立在通信 协议之上实现加密认证的一种安全机制。连接层通常实现单点登陆、代理、基于 用户的信任委托和集成不同的局部安全策略等功能。 资源层( r e s o u r c e ) 的主要功能就是实现对单个资源的共享管理。信息协议可以 得到资源的结构和状态信息,比如配置、当前负载、使用策略等;管理协议则通 圈囤 1 2 网格的安全体系结构 过谈判访问共享资源,保证共享策略的一致性,还指出资源需求以及将执行的操 作。资源层还有对资源进行监控和审计等功能。 汇聚层( c o l l e c t i v e ) 将下层以单个资源形式表现出来的资源集中组织起来,协调 解决多个资源之间的共享问题。它涉及的是资源的共性,而不是资源的具体特征。 汇聚层已经是较高级的抽象,它从宏观的角度给予用户高层的服务,可以实现诸 如目录服务、协同分配调度、数据复制、网格编程系统、软件发现、协作服务、 负载管理、监控和诊断等功能。 应用层( a p p l i c a t i o n ) 关心的是如何解决不同虚拟组织的具体问题,图2 6 给处两 个网格应用的示例。 应用层多学科模拟光线追踪 联合求解器,检查点,作业管理, 汇聚层( 面向问题) 分布式数据文档故障避免,分段运输 汇聚层( 通用)资源发现资源代理系统监视,社团授权收回证书 资源层访问计算访问数据,访问系统结构、状态与性能信息 连接层 通信( i p ) ,服务发现( d n s ) ,认证,授权,代理 构造层存储系统,计算机,网络。代码库。目录 圈2 6 五层结构的应用示例 将这样的五层结构称为五层沙漏结构,是因为它的中间核心层所具有的协议数 量较高层和底层少,从而形成层次结构中的一个颈瓶,形似沙漏,如图2 7 。 工具与应用 应用层 , 目录代理 汇聚层 诊断与监控等, )雾霎主鬈蔷( 资源与 连接层 芸暇塞篡 构造层 图2 7 五层沙漏结构 中间核心层实现的是一些关键的基本功能,而大量的与特定设备有关和与应用 有关的部分则由其它部分完成,这样有利于核心的移植和实现。网格的资源和应 用需求多种多样,一个好的核心有着重要的意义。 2 3 2 开放式网格服务结构 正如w e b 技术一开始是为科学协作而出现的,后来在商业领域却有大量使用一 样,开放式网格服务结构将原来以科学领域为主的网格技术转移到工商业领域中e 开放网格服务结构0 g s a 是继五层沙漏结构之后最重要一种网格体系结构,被 第二章网格技术 称为是下一代的网格结构。它以服务为中心,由网格技术( r p g l o b u s 软件包) $ 1 w e b 服务两大技术做支撑。 在o g s a 中,人们看到的一切都是服务,它将对资源的共享抽象的一个更高的 层次。服务指的是具有特定功能的网络化实体,它的概念很广泛,任何资源( 如计 算、存储、软件、数据库、网络等) 都可被封装成服务,以一种更加灵活、一致、 动态的共享机制呈现出来。五层沙漏结构和o g s a 的最大不同在于,前者是以协 议为中心的“协议结构”,而后者则是以服务为中心的“服务结构”。 o g s a 采用了统一的w e b 服务框架,这有两个好处:一方面,在网格的异构 和动态的环境里,如何解决动态地发现和使用服务的问题成为关键,而w e b 服务 框架中的w s d l 协议很好的解决了这个问题;另一方面,w e b 服务框架与平台和 开发语言无关,并且有标准的通信协议s o a p ,这就使得在异构的网格环境中开发 服务更加容易,而且可以利用很多现有的资源。另外,o g s a 还可以根据需要对 w e b 服务框架进行扩充。比如w e b 服务解决了发现和激活永久服务的问题,但在 网格中大量的是临时服务,因此o g s a 扩展了w e b 服务。使得它可以支持临时服 务的动态创建和删除。 碾务澉据的谤闷& 磷h 冀蹙糠口 标准接口 显式搬鹪。- 卜 礴髓) ( 碓避的) - 一惩知 软抗蠢生奇周期 。援辑 一撮务倒建 一氍务洼册 摊蜒特性- 智瑾 一可蒜擞螨 - 辨拨 一认征 + 圈内特制成用的接 口 图2 8 网格服务示意图 0 g s a 中服务的概念是以w e b 服务的概念为基础的,但又有所不同,我们用 “网格服纠1 5 l ( g - r i ds e r v i c e ) ”这一概念来描述o g s a 的核心思想。网格服务也是 一种w e b 服务,如图2 8 ,也定义了一组服务接口和识别激活特定接口的协议, 并以此来解决服务发现、动态创建、生命周期管理、通知等问题。网格服务的接 口和w s d l 的p o r t t y p e s 相对应,每个接口定义了些操作,这些操作通过交换定 义好的一系列消息来调用。网格服务中所定义的标准接口如图2 9 。 1 4 网格的安全体系结构 p o d t y p e操作描述 考询圈格服务实侧的各种傣息, 包括一些基奉的内部绍崽,火鬣 f c e d a l a 的芙于每个接口豹惦患阻厦与特 g 瘤| s ;e 撕c e 定服务有荚的倍息 跹震静得到网格服备实例的磐止 s e t t e e n , i n a o n l i m e 时间 d 豁协叫替止网橹服务实饲 彀据搏兴麓的消息类塑和内謇说 s u b s m b e t o n o t i j c a f i o n t o p i c 明,l 岛相关带傩的通知发送者进 n 0 6 1 c a t i o n s o 嵋e 打登记。 u 暗柚搀酬铀t o l i 惋罐h 两p 秘取耩叠记 n 嘲c a t i o n s i n kd 嘶w r n o t i f i c 蜘 异步发邈端息 黜g 狮 确嘲蛐蜊;。i 雠倍服静句桶拍软状i 黼攒 u n p e q 枞取泊注册的瞬格襄舞句辅 f a 咖 c 藕捕曲焉电n 恤 刨建新的两榷赧务实例 f i n d b y p r m a n k 斜 返圈根帑梅定键值创建的两铸服 p r 两期襁y 务訇辆 撒锫特定犍值创建伪罔格鼹务实 o 耐| q f 8 炉“m 甜y k e y 倒 逛回与网格服务旬糨相联系的网 h m d m m a pf m d b y j - 胁d e 格服务实倒 图2 9 网格服务的接口 总之,网格服务使网格中的组件虚拟化,不同的组件被封装在相同的标准接口 中。这样,我们就可以通过一组通用的接口来访问不同的服务。并且能很容易将 一些较低层的服务组合成更高级的服务。虚拟化将通用的服务语义和行为无缝地 映射到本地平台的基础设施之上,使得虚拟组织不必考虑具体的实现,更加方便 的进行资源的管理。 2 3 3g l o b u s 的结构 g l o b u s 项目是网格计算领域中最有影晌的项目之一。它对资源管理、信息服务、 信息安全、数据管理以及应用开发环境等网格计算的关键技术和理论进行了广泛 的研究。 在o l o b u s 中,各地的组织和机构通过网格集成为一个统一的“虚拟组织( v i r t u a l o r g a n i z a t i o n ) ”,简称v o 。网格中的用户、成员和资源可以动态的加入和退出v o , 各组织拥有的各种资源可以被v o 中的成员共享。用户、成员和资源等称为v o 的 实体( e n t i t y ) ,它们之间存在着一种动态共享的关系。 o l o b u s 项目定义了一套支持网格计算的通用协议,并根据这些协议开发了支持 网格计算的一些基础服务,还实现了支持网格计算的软件开发工具g l o b u s t o o l k i t 。 g t 的体系结构如图2 1 0 。 第二章网格技术1 5 g r a i v l ( g l o b u s r e s o u r c ea l l o c a t i o nm a n a g e r ,资嚣努懿餐毽h 6 ) 主癸受责远程或 用的资源请求处溅、远程任务调度处理、迸程任务管理等工作,是网格计算的任 务执行中心。 m d s ( m e t a c o m p u t i n gd i r e c t o r ys e r v i c e ,元诗算嚣录服务) 主要谴弱 l d a p ( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) 协议,完成对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论