




已阅读5页,还剩50页未读, 继续免费阅读
(计算机应用技术专业论文)网格下多用户协同工作安全认证机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 网格计算是目前学术界和企业界都热切关注的,一个具有重要创新思想和巨 大发展潜力的新兴网络计算技术。网格安全作为网格计算的基础其重要性不言而 喻。而安全认证是安全服务的基础,一旦身份认证系统被攻破,那么系统的所有 安全措施将形同虚设。认证技术提供了关于某个人或某个事物身份的保证。 由于网格环境的大规模性、复杂性和异构性等特点,因此网格中的认证变得 更加困难。目前网格安全认证中采用的技术是基于x 5 0 9 代理证书的认证机制, 它的最大特点是每一个拥有代理证书的实体都可以根据自身证书权限向另外一 个动态的实体签发代理证书,随着资源的不断申请,就形成了由网格应用程序申 请者为起始的一条代理证书链,相比其他口令认证、k e r b e r o s 等机制,更能满 足网格的动态性和不可预测性。然而,由于某些原因可能导致代理证书链发生断 链情况,这时出现了中间节点断链问题。这个问题到目前为止还没有好的解决 方案。本文对这个问题进行了探讨,分析了现有的安全认证机制( 包括k e r b e r o s 和x ,5 0 9 证书) ,着重分析了用于网格认证的x 5 0 9 代理证书机制和网格代理证 书链机制;指出了现存的网格代理证书链机制在网格任务链的中问节点断链情况 下的缺陷;提出了一种对网格代理证书的改进方案,即在x 5 0 9 代理证书的基础 上进行属性字段扩展和双重签名,以证书的数据冗余和增加证书管理复杂性为代 价,解决代理证书链的断链问题。同时为下一步研究网格任务链断链问题提供了 安全认证的基础。 关键词:网格安全x 5 0 9 代理证书证书链认证 a b s t r a c t g r i dc o m p u t i n gi san e wn e tc o m p u t i n gt e c h n i c ,w h i c hh a si m p o r t a n ti n n o v a t i v e t h i n k i n ga n dg r e a te v o l u t i o np o t e n t i a l i th a st a k e nl o t so fa t t e n t i o n so ft h ea c a d e m e a n dt h ee n t e r p r i s e s a st h eb a s eo fg r i dc o m p u t i n g ,t h ei m p o r t a n to fg r i ds e c u r i t y s p e a kf o ri t s e l f t h ei da u t h e n t i c a t i o ni ss t a n d i n go nah i g hp o s i t i o no ns e c u r i t y s y s t e m i ti st h eb a s eo fs e c u r i t y o n c et h ea u t h e n t i c a t i o ns y s t e mb r o k e n ,t h eo t h e r s e c l g em e c h a n i s mw i l lh a v en om e a n s a u t h e n t i c a t i o nt e c h n i cp r o v i d e sg u a r a n t e eo f s o m e b o d yo rs o m e t h i n g b e c a u s et h eg r i di sl a r g e s c a l e ,c o m p l i c a t e d ,d y n a m i c ,t h ea u t h e n t i c a t i o no ft h e g r i db e c a m em o r ed i f f i c u l t n o w a d a y s ,t h eg r i ds e c u r i t ya u t h e n t i c a t i o nh a su s e dt h e x 5 0 9p r o x yc e r t i f i c a t e sm e c h a n i s m t h ed i s t i n c tc h a r a c t e r i s t i ci se v e r ye n t i t y , w h i c h o w n sp r o x yc e r t i f i c a t e ,c a nv i s ep r o x yc e r t i f i c a t et ot h e o t h e ro n eb a s e do ni t s c e r t i f i c a t ep r o p e r t y a st h ea p p l i c a t i o no fr e s o u r s ea c c u m u l a t e d , i tw i l lf o r map r o x y c e r t i f i c a t ec h a i nt h a to r i g i n sf r o mt h ea p p l i c a n to ft h eg r i da p p l i c a t i o n c o m p a r i n g w i t ho t h e rm e c h a n i s ms u c ha sp a s s w o r da u t h e n t i c a t i o no rk e r b e r o s t h ex 5 0 9p r o x y c e r t i f i c a t e sm e c h a n i s mw i l lf i tt h eg r i dm u c hb e t t e ro nt h ed y n a m i ca n dt h eu n c e r t a i n a s p e c t s ,h o w e v e r , t h em i d d l en o d e so f 鲥dt a s kc h a i n sw i l lb r e a kw h e nt h ep r o x y c e r t i f i c a t e sc h a i n sb r o k e nf o rs o m er e a s o n s i th a sn os u i t a b l em e t h o d st os o l v et h i s p r o b l e m t h i st h e s i sd o e sr e s e a r c ho ns e c u r i t ya u t h e n t i c a t i o ni ng r i d i ta n a l y z e s c u r r e n ta n t h e n t i c a t i o nm e c h a n i s m si n c l u d ek e r b e r o sa n dx 5 0 9p r o x yc e r t i f i c a t e , e m p h a s i z e st h ex 5 0 9p r o x yc e r t i f i c a t e sm e c h a n i s mu s i n gi ng r i da u t h e n t i c a t i o na n d p r o x yc e r t i f i c a t e sc h a i n sm e c h a n i s m i tp o i n t so u tt h el i m i t a t i o no fc u r r e n tg r i dp r o x y c e r t i f i c a t e sc h a i nm e c h a n i s mt h a tt h ep r o x yc e r t i f i c a t e sc h a i n sw i l lb r o k e nw h e nt h e m i d d l en o d eo fg r i dt a s kc h a i n sb r o k e n i tb r i n g sf o r w a r dt h ei m p r o v i n gp r o j e c tf o r 酣dp r o x yc e r t i f i c a t e s ,p r e s e n t st h ed e s c r i p t i o no ft h ei m p r o v e dp r o x yc e r t i f i c a t e sa n d i tp r o d u c e sm e c h a n i s ma n dv a l i d a t e sp o l i c y , a n a l y z e st h es e c u r i t yo fi m p r o v e dp r o x y c e r t i f i c a t e sm e c h a n i s m t h i sp r o j e c ti sb a s e do nt h ex 5 0 9p r o x yc e r t i f i c a t e ,i th a s e x t e n d e dt h ep r o p e r t yf i e l d i ta l s oh a sd o u b l es i g n a t u r e i ts o l v e st h ep r o b l e mo f b r o k e np r o x yc e r t i f i c a t e sc h a i nw i t ht h ec o s to ft h ec e r t i f i c a t e sd a t er e d u n d a n c ya n d t h ea d d i t i o n a lm a n a g e m e n tc o m p l e x i t y i tp r o v i d e st h eb a s i cs e c u r i t ya u t h e n t i c a t i o n f o rt h ef l k h e rr e s e a r c ho ns o l v i n gt h ep r o b l e mo ft h eg r i db r o k e na p p l i c a t i o nc h a i n p r o b l e m k e yw o r d s :g r i ds e c u r t i y , x 5 0 9 p r o x yc e r t i f i c a t e s ,c e r t i f i c a t e sc h m n , a u t h e n t i c a t i o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得盘盗盘鲎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:马例;谴签字日期:弓年7 月? 1 曰 学位论文版权使用授权书 本学位论文作者完全了解叁空盘堂有关保留、使用学位论文的规定。 特授权墨生盘堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名 马铹e 噌 导师签名 签字日期:弘矽年,月,日 签字日期:? f 。j 年,月e l ,日 天津大学硕士学位论文 第一章绪论 第一章绪论 互联网技术的迅速发展和人们对数据资源共享的强烈渴求孕育了网格。网格 是以互联网为基础的一门新兴网络计算技术“3 。它将各种网络资源如高速互联 网、巨型机、大型数据库、传感器远程设备等有机地融为一体而构成一种大型 虚拟的计算机系统。从而打破了原有资源集中的数据共享模式。1 实现了为不同地 域上各行各业的科技人员和一般大众提供更多的资源共享和协同计算。 由于计算网格环境相当于提供了一台虚拟超级计算机,具有超强的能力”1 , 因此,如何确保系统的安全性和资源的有效控制、管理非常重要,认真研究网格 安全的新特点,解决网格安全问题,对于人们来说刻不容缓。认证技术是信息安 全理论与技术的一个重要方面。身份认证在安全系统中的地位极其重要,它是安 全服务的基础。一旦身份认证系统被攻破。那么系统的所有安全措施将形同虚设。 由于目前网格安全的国际标准还处在制定阶段“”8 1 ,我们要尽早地积极研究 这些标准并在此基础上提出更符合实际的标准建议,掌握核心技术,为国内厂商 在与国外厂商的竞争中争取主动权。为了国家安全的需要,在与国际标准等同、 等效和参照的原则下,制订我国自己的网格安全标准,积极推动国内的安全技术 开发和安全产品研制,掌握网格安全产品的自控权和自主权。 本章首先介绍了研究背景,即课题组承担的国家自然科学基金项目 ( 9 0 4 1 2 0 0 7 ) 网格计算中多用户协同计算的安全机制,并指出了本文对应的 课题的研究内容和意义;分析了国内外研究现状;介绍了本人所作的工作和本文 的组织结构。 首先我们介绍自然科学基金项目网格计算中多用户协同计算的安全机制。 1 1 项目介绍 国家自然科学基金项目( 9 0 4 1 2 0 0 7 ) 网格计算中多用户协同计算的安全 机制是在网格计算环境中研究多用户参与的协同计算中的安全机制。于2 0 0 3 年1 2 月申请的国家级网格项目。在网格计算中最能体现其特点,同时对安全需 求最为复杂的是“多用户参与的协同计算”。这种计算方式是指多个接入网格的 用户之间需要协作共同完成某项计算任务。在传统网络环境下的协同计算由于参 与者和使用的资源都是在固定的可信任范围内的操作,所以认证可以简单的通过 天津大学硕士学位论文第一章绪论 基于角色的授权和访问控制机制来实现。但是在网格环境下,用于资源和用户数 量巨大并且动态变化,用户间的认证和用户与资源间认证都变得十分复杂 。“”“1 ,此外,多个用户间的通信的保密与完整性要求也变得很复杂,因此传统 的安全机制已经不再适用。另外,在网格环境下,用户进行协同计算时的隐私保 护与信任关系的保证问题也是很重要的问题”“。针对这一特点,基于“没有安 全就没有网格计算”,我们决定对网格计算环境下的“多用户参与的协同计算” 中的安全与信任问题进行全面深入的研究。 1 1 1 项目研究内容 该项目研究主要内容包括:协同计算中不同计算类型的安全需求模型研究; 多用户协同计算中资源共享情况下的认证协议研究;基于g s l 的链式认证算法 与其他认证算法研究;构造基于g s i 的通用认证机制;研究协同计算中的隐私保 护机制;研究智能安全代理技术和基于此技术的安全服务原型系统。本项目抓住 网格计算中多用户协同计算这一类最有典型意义的计算方式,深入分析其复杂的 安全需求,并建立完善的安全机制,这将为我国在网格安全研究领域的做出十分 有意义的贡献,为网格计算的正常运作打下坚实的安全基础。主要内容: ( 1 ) 研究协同计算中用户间可能的通信方式( 包括点对点、令牌环、星型 等多种方式) ,并且研究对应于不同通信方式的安全需求模型。目标:建立不同 通信方式对应的安全需求模型图“”“。“。 ( 2 ) 研究协同计算中多个用户共享资源时的用户和共享资源问的相互认证 机制,并研究“一个进程在请求创建另外的远程进程或请求远程资源的情况”。 下的链式认证算法和其他认证算法。链式认证算法指的是进程通过代理用户的认 证权来直接和远程资源或进程进行相互认证的算法。目标:给出多用户协同计算 中基于g s i 的通用认证机制。 ( 3 ) 研究协同计算中的隐私保护机制。隐私保护问题包括个人隐私保护问 题( 匿名) 和共享秘密管理问题( 共享秘密和秘密分割等) 。3 。研究隐私保护机 制时需要考虑到它和全局的安全机制间的制约关系( 全局安全机制指一个协同计 算任务中涉及到的所有用户和资源之间需要共同遵守的安全要求) 。目标:设计 一套较为完整合理的隐私保护机制。目前,对网格环境中的隐私保护问题还很少 有人研究,这是我们的创新之处。 ( 4 ) 研究智能安全代理技术并且构造一个基于此技术的安全服务系统。智 能安全代理是我们提出的概念,指存在于网格基础设施中的安全构件,它负责管 理和调度完成一个协同计算任务所需要的全部安全任务,包括认证、加密、完整 性保护、抗抵赖、访问控制、隐私保护。具体研究内容包括安全代理的系统结构、 天津大学硕士学位论文第一章绪论 任务调度算法、人机接口等,以及安全代理与用户代理、资源代理间的协作机制。 1 1 2 项目研究意义 由于信息安全关系到国家的安全和利益,所以对信息安全的研究我们不能完 全依靠国外的技术,我们更需要有自己的独立研发的成果。目前国内对网格安全 的研究还处于萌芽期,没有比较成熟的成果。“”“1 。因此对网格计算环境中的 安全体系进行研究对当前中国网格计算研究和中国未来的国家信息安全都有重 要意义。由于目前网格安全的国际标准还处在制定阶段,我们要尽早地积极研究 这些标准并在此基础上提出更符合实际的标准建议,掌握核,山技术,为国内厂商 在与国外厂商的竞争中争取主动权。为了国家安全的需要,在与国际标准等同、 等效和参照的原则下,制订我国自己的网格安全标准,积极推动国内的安全技术 开发和安全产品研制,掌握网格安全产品的自控权和自主权。 1 2 本课题研究内容及意义 网格环境下多用户协同工作安全认证机制研究主要研究网格实体的认证 问题,分析了现有的安全认证机制( 包括k e r b e r o s 和x 5 0 9 代理证书) ,x 5 0 9 代理证书满足了网格环境的动态代理授权的要求。同时x 5 0 9 证书机制作为成 熟的认证标准,有益于网格认证机制的标准化。我们在x 5 0 9 代理证书的基础上 进行创新,包括属性字段扩展和双重签名,以证书的数据冗余和增加证书管理复 杂性为代价,改进代理证书机制并提出了一种代理证书链断链问题的解决方案。 为下一步网格任务链断链问题的研究提供了安全认证的基础。 1 3 国内外研究现状 目前在网格安全领域取得的最有价值的成果是g s i “2 。g s i 使用公钥加 密作为整个安全系统的基础,它实现的主要目标是: 客户端与计算网格之间进行安全通信( 认证和私有) 。 建立包括多个不同组织的安全系统,不采用集中管理的安全支持。 对于网格用户需要提供“单一登录( s i n g l es i g n o n ) ”的支持。 g s i 已经实现单一用户的计算任务执行过程中,一个进程请求创建另一个远 程进程或者请求远程资源时的身份鉴别问题,但是对于多用户协同计算情况下多 用户创建共享资源时的身份鉴别问题却没有解决”。另外在多用户协同计算环境 天津大学硕士学位论文第一章绪论 任务调度算法、人机接口等,咀及安全代理与用户代理、资源代理间的协作机制。 1 1 2 项目研究意义 由丁信息安全关系到国家的安全和利益,所以对信息安全的研究我们不能完 全依靠国外的技术,我们更需要有自己的独立研发的成果。目前国内对网格安全 的研究还处于萌芽期,没有比较成熟的成果”“”“1 1 1 。因此对网格计算环境中的 安全体系进行研究对当前中国网格计算研究和中国未来的国家信息安全都有重 要意义。由于目前网格安全的国际标准还处在制定阶段,我们要尽早地税极研究 这些标准并在此基础上提出更符合实际的标准建议,掌握核心技术,为国内厂商 在与国外厂商的竞争中争取主动权。为了国家安全的需要,在与国际标准等同、 等效和参照的原则下,制订我国自己的网格安全标准,积极推动国内的安全技术 开发和安全产品研制,掌握网格安全产品的自控权和自主权。 1 2 本课题研究内容及意义 网格环境下多用户协同工作安全认证机制研究主要研究浏格实体的认证 问题,分析了现有的安全认证机制( 包括k e r b e r o s 和x 5 0 9 代理证书) ,x 5 0 9 代理证书满足了网格环境的动态代理授权的要求。同时x5 0 9 证书机制作为成 熟的认证标准,有益于网格认证机制的标准化。我们在x5 0 9 代理证书的基础上 进行创新,包括属性字段扩展和双重签名,以证书的数据冗余和增加证书管理复 杂性为代价,改进代理证书机制并提出了一种代理证书链断链问题的解决方案。 为下一步网格任务链断链问题的研究提供了安全认证的基础。 1 3 国内外研究现状 目前在网格安全领域取得的最有价值的成果足g s i “2 。g s i 使用公钥加 密作为整个安全系统的基础,它实现的主要目标是: 客户端与计算网格之间进行安全通信( 认证和私有) 。 建立包括多卜不同组织的安全系统,不采用集中管理的安全支持。 对于网格用户需要提供“单一登录( s i n g l es i g n o n l ”的支持。 g s i 已经实现单一用户的计算任务执行过程中,一个进程请求创建另一个远 程进程或者请求远程资源时的身份鉴别问题,但是对于多用户协同计算情况下多 用户创建共享资源时的身份鉴别问题却没有解决。另外在多用户西同计算环境 用户创建共享资滞时的身份鉴别问题刮没有解决“。另外在多用户协同计算环境 天津大学硕士学位论文第一章绪论 任务调度算法、人机接口等,以及安全代理与用户代理、资源代理间的协作机制。 1 1 2 项目研究意义 由于信息安全关系到国家的安全和利益,所以对信息安全的研究我们不能完 全依靠国外的技术,我们更需要有自己的独立研发的成果。目前国内对网格安全 的研究还处于萌芽期,没有比较成熟的成果。“”“1 。因此对网格计算环境中的 安全体系进行研究对当前中国网格计算研究和中国未来的国家信息安全都有重 要意义。由于目前网格安全的国际标准还处在制定阶段,我们要尽早地积极研究 这些标准并在此基础上提出更符合实际的标准建议,掌握核,山技术,为国内厂商 在与国外厂商的竞争中争取主动权。为了国家安全的需要,在与国际标准等同、 等效和参照的原则下,制订我国自己的网格安全标准,积极推动国内的安全技术 开发和安全产品研制,掌握网格安全产品的自控权和自主权。 1 2 本课题研究内容及意义 网格环境下多用户协同工作安全认证机制研究主要研究网格实体的认证 问题,分析了现有的安全认证机制( 包括k e r b e r o s 和x 5 0 9 代理证书) ,x 5 0 9 代理证书满足了网格环境的动态代理授权的要求。同时x 5 0 9 证书机制作为成 熟的认证标准,有益于网格认证机制的标准化。我们在x 5 0 9 代理证书的基础上 进行创新,包括属性字段扩展和双重签名,以证书的数据冗余和增加证书管理复 杂性为代价,改进代理证书机制并提出了一种代理证书链断链问题的解决方案。 为下一步网格任务链断链问题的研究提供了安全认证的基础。 1 3 国内外研究现状 目前在网格安全领域取得的最有价值的成果是g s i “2 。g s i 使用公钥加 密作为整个安全系统的基础,它实现的主要目标是: 客户端与计算网格之间进行安全通信( 认证和私有) 。 建立包括多个不同组织的安全系统,不采用集中管理的安全支持。 对于网格用户需要提供“单一登录( s i n g l es i g n o n ) ”的支持。 g s i 已经实现单一用户的计算任务执行过程中,一个进程请求创建另一个远 程进程或者请求远程资源时的身份鉴别问题,但是对于多用户协同计算情况下多 用户创建共享资源时的身份鉴别问题却没有解决”。另外在多用户协同计算环境 天津大学硕士学位论文 第一章绪论 下,用户问的复杂信任关系的保障( 隐私保护、秘密共享与多方鉴别等) “”“”g s i 没有涉及到,这些都是我们需要深入研究的问题。 1 4 本文所做的工作 本文主要分析了现有的安全认证机制( 包括k e r b e r o s 和x 5 0 9 代理证书) , 对各种机制进行了比较,着重分析了用于网格认证的x 5 0 9 代理证书机制和网 格代理证书链机制;指出了现存的网格代理证书链机制在网格任务链的中间节点 断链情况下的缺陷;提出了对网格代理证书的改进方案,我们在x 5 0 9 代理证书 的基础上进行属性字段扩展和双重签名,以证书的数据冗余和增加证书管理复杂 性为代价,改进代理证书格式并提出了一种代理证书链断链问题的解决方案。为 下一步网格任务链的断链问题的研究提供了安全认证的基础。 1 5 本文的组织结构 本文按照网格计算与网格安全、网格下安全认证机制和网格下的安全安全认 证机制改进展开,内容概要如下: 第一章介绍论文的背景,研究意义,所做工作以及创新点和论文结构; 第二章是论文的研究基础,介绍了网格的基本概念及体系结构。并介绍了 网格安全的特点及研究内容; 第三章介绍了通用的安全认证机制,包括一次性口令认证,k e r b e r o s 认证 机制,x 5 0 9 认证机制并对几种机制进行比较。着重分析x 5 0 9 代理证书机制、 网格任务链以及代理证书链机制; 第四章对网格下安全认证机制进行改进,提出代理证书双重签名机制。给 出证书的描述,证书的产生过程,证书的验证机制,证书的恢复机制证书的管理 并对其进行安全性分析; 第五章对本文进行总结并对未来研究工作进行展望。 天津大学硕士学位论文第二章网格计算与网格安全 第二章网格计算与网格安全 网格计算是目前学术界和企业界都热切关注的,一个具有重要创新思想和巨 大发展潜力的新兴网络计算技术。可以预料,它的出现会给人类社会经济、社会 发展带来巨大的推动力。但是像所有的计算机网络系统一样,如果要把网格计算 技术真正应用到实际中,首先要为网格计算系统构建出健壮的安全保障系统。我 们称关于网格计算的安全系统构建,安全技术研究和实践统称为网格安全。网格 安全是网格计算应用于实践的基础和保障。 本章通过定义、特点、体系结构概括地介绍了网格计算;并指出网格安全的 在网格中的地位、安全的特点以及研究内容。 2 1 网格计算 本节作为网格计算概述,介绍了网格计算的定义、特点、网格计算的体系结 构。使我们对网格计算有一个概括、全面的认识。 2 1 1 网格计算定义 网格是一个集成的计算与资源环境,它能够充分吸纳各种计算资源,并将它 们转化成一种随处可得的、可靠的、标准的同时还是经济的计算能力。除了各种 类型的计算机,这里的计算资源还包括网络通信能力、数据资料、仪器设备、存 储资源、甚至是人等各种相关的资源“”3 。 最能体现网格计算特点的定义:“r e s o u r c es h a r i n g & c o o r d i n a t e dp r o b l e m s o l v i n gi nd y n a m i c ,m u l t i i n s t i t u t i o n a lv i r t u a lo r g a n i z a t i o n s ”1 该定义指出了网格计 算的目的是对资源进行共享和合作解决问题,网格计算的特点是资源的动态性, 异构性,组织方式是虚拟组织。 2 1 2 网格计算特点 网格作为一种新出现的重要的基础性设施,和其他系统相比,有怎样的特 点? 这些特点对网格技术、网格应用及建设有什么样的影响? 只有了解其特点才 天津大学硕士学位论文第二章网格计算与网格安全 能更好的认识和把握网格研究。下面从分布往、自相似性、动态多样性( 不可预 测性) 以及管理多重性等方面,对网格特点进行介绍9 ”1 “。 一、分布与共享 分布性是网格的主要特点。首先是网格资源的分布性。组成网格的计算能力 不同的计算机,各种类型的数据库及设备资源是分布在地理位置互不同的多个地 域。不是集中在一起的。同时网格资源有是可以充分共享的,即网格上的任何资 源都可以提供给网格上的任何使用者。共享是网格的目的。解决分布资源共享问 题是网格的核心内容。分布是网格硬件在物理上的特征,而共享是在网格中间件 支持下实现的逻辑特征。这两者对于网格来说都是十分重要的。 在一组参与节点( 资源提供者和消费者) 中协商资源共享管理的能力,利用 协商得到的资源池共同解决一些问题。这里提到的“共享”不仅仅指文件交换, 还包括对计算机、软件、数据以及其他资源的直接接入使用,工业界、科学界、 机械界中大量出现的协同解决问题和资源代理资源的需要。这种共享必须被高度 控制,资源提供者和消费者要清晰和详细的定义哪些资源可被共享,谁可享用这 些资源,及共享发生的条件。用这样的共享规则定义的一组个人和机构,我们称 之为虚拟组织。“”3 。网格应用程序的执行,网格服务的提供就是在这个虚拟组 织的范围内,它是动态的、多样的、不可预测的。 二、自相似性 分型模型有一个非常重要的特征就是自相似性。网格局部和整体之间存在着 一定的自相似性,局部往往在许多地方具有全局的某些特征,而全局在局部有一 定的体现。 三、动态性与多样性( 不可预测性) 对于网格来说,决不能假设它是一成不变的。原来拥有的资源或功能,在下 一时刻就可能出现故障或不可用;而原来没有的资源或功能,可能随着时间的推 移不断的加入进来。网格的动态性包括动态增加和动态减少两方面含义。 对于网格资源动态减少,要求网格能够及时采取措施实现任务的自动迁移, 做到对高层用户透明或者尽可能较少用户损失。对于网格资源的动态增加,要提 高网格的扩展性问题,必须考虑到新的资源自然的加入和原来的资源融合在一 起,共同发生作用。同时网格中间件的升级能够向下兼容。 网格资源是异构和多样的。网格环境中可以有不同的体系结构的计算机系统 和类别不同的资源,因此网格系统必须能够解决不同结构不同类别资源的通信和 互操作问题。 四、自治性与管理的多重性 网格上的资源首先属于某个组织或个人,因此网格资源拥有者对该资源具有 天津大学硕士学位论文第二章网格计算与网格安全 最高的管理级别,网格必须允许资源拥有者对他的资源有自主的管理能力,即网 格自治性。 同时网格资源也必须接受网格的统一管理,否则无法建立资源间的联系,无 法实现共享和互操作。 如何区分网格与其他形态的网络计算方式呢? 这里有三个原则: 协调非集中控制资源网格整合各种资源,协调各种使用者,这些资源和 使用者在不同控制域中。比如,个人电脑和中心计算机;相同或不同公司不 同管理单元。网格还解决在这种分布式环境中出现的安全、策略、使用费用 和成员权限等问题。否则,只能算本地管理系统而非网格。 使用标准、开放、通用的协议和界面网格建立在多功能的协议和界面之 上,这些协议和界面解决认证,授权,资源发现和资源存取等基本问题。否 则,只算一个具体应用系统而非网格。 得到非平凡的服务质量网格允许它的资源被协调使用,以得到多种服务 质量,满足不同使用者需求,如系统相应时间,流通量,有效性,安全性, 及资源重定位,使得联合系统的功效比其各部分的功效总和要大得多。 按照这三个原则来区分,集群管理系统不是网格,因为它对宿主机实行集中 控制而不是自治;它完全掌握系统状态和使用者请求信息,完全控制每个成员的 行为。另一方面,网页也不算网格,虽然它开放、通用的协议支持分布式资源存 取,但是它没能协调使用这些资源以得到期望的服务质量。 另外,像多集群平台的多址调度配置系统、能利用游离计算机能力的分布式 计算系统、类似点对点系统( 它能在参与节点中支持文件共享) 、存储资源代理 的联合系统( 它支持数据资源的分布式存取) ,这些系统一般可以被看作第一代 网格。因为他们使用的协议太专用而不符合第二个指标协议的开放性和标准 性,因此他们不能算作严格意义的网格系统“。 这三个原则充分说明了网格计算的特点,我们可以根据这三个原则来分析网 格系统的特殊性。 2 1 - 3 网格的体系结构 我们在进行科学研究时,应该从全局着眼,细致入手。首先要了解和分析科 研对象的体系结构,然后细致研究具体问题。所以我们对网格计算的架构及功能 进行分析。网格计算作为大规模分布式异构系统,安全问题在网格系统设计之初, 已经由研究者纳入到了网格的体系结构中。我们要深入研究网格安全具体问题, 就必须要先了解网格的体系结构。 网格的体系结构从最初发展到现在已经经历了三个阶段。分别是: 天津大学硕士学位论文 第二章网格计算与网格安全 五层沙漏结构; 开放网格服务体系结构o g s a ( o p e ng r i ds e r v i c ea r c h i t e c t u r e ) ; w e bs e r v i c e 资源服务框架w s r f ( w e bs e r v i c er e s o u r c e f r a m e w o r k ) 。 研究网格的目标就是要建立一个开放的信息处理基础设施平台,包括开放的 体系结构、标准和协议;以形成信息获取、传输、访问和处理的单一虚拟系统基 础平台,屏蔽异构平台、异构语言。因此,网格体系结构的发展也是沿着这个方 向进行的。 下面依次对这三种体系结构进行简单的介绍。 五层沙漏结构: 五层沙漏结构是早期提出的简单结构。主要侧重的是定性的描述而不是具体 的协议定义。 层次协议结构是在g l o b u s ”项目中提出的具有一般性的网格体系结构。它 是以协议为中心的“协议结构”,强调协议在网格的资源共享和互操作中的地位 “。根据层次协议结构中各组成部分与共享资源的距离,将对共享资源进行操作、 管理和使用的功能分散在5 个不同的层次:分别是构造层、连接层、资源层、汇 聚层和应用层。基于五层协议的网格体系结构使得不同的网格应用可以在统一的 网格体系结构框架下使用相同的底层协议。 五层沙漏模型的结构为( 见图2 1 ) : 图2 - 1 五层沙漏结构 构造层它们是物理或逻辑实体,作用是向上提供可供共享的资源。 连接层处理网格中的网络事务通信和授权控制的核心协议。构造层提交的 各种资源间的数据交换都在这一层的控制下实现,并实现各个资源相互间的授权 验证、安全控制等。 资源层共享单独的资源。定义在个别的资源上的共享操作的安全协商、创 始、监控、控制、记帐和付费方面的协议。这些协议的实现调用构造层的功能来 天津大学硕士学位论文 第二章网格计算与网格安全 访问和控制本地的资源。资源层关心的是单个的局部资源,不考虑跨分布收集的 全局性和原子性( 如事务) 问题。 汇聚层定义全局的、跨越所有资源捕捉相互作用的协议和服务,实现多个 资源的协调、汇聚,供虚拟组织的应用程序共享、调用。 应用层由网格( 虚拟组织) 用户中操作的应用组成。应用程序通过各层的 a p i 调用相应的服务,再通过服务调用网格上的资源来完成任务。 五层沙漏结构的核心是协议,其核心部分是资源层与连接层。这种结构是网 格体系结构最初的模型。 开放网格服务体系结构o g s a o g s a 是在五层沙漏结构的基础上,结合w e bs e r v i c e 技术提出来的。它是 一种以服务为中心的“服务结构”,服务是协议的发展,在o g s a 中一切都抽象 为服务,包括计算资源、存储资源、网络、程序、数据库、仪器设备等。五层沙 漏结构实现的是对资源的共享,而在o g s a 中,实现的是对服务的共享。从资源 到服务的这种抽象,将资源、信息、数据等统一起来,十分有利于灵活的、一致 的、动态的共享机制的实现,使得分布式系统管理有了标准的接口和行为5 。“3 。 从而将网络从传统的科学与工程计算为中心的学术研究领域,扩展到更广泛的以 分布式系统服务集成为主要状态的企业、团体等社会与经济活动领域。 网格服务:在网格应用环境中,大量的服务是临时性的、短暂的服务,而非 w e bs e r v i c e 中的永久性服务“。为了使服务的思想更加明确和具体,o g s a 在 w e bs e r v i c e 服务概念的基础上,定义了“网格服务( g r i ds e r v i c e ) ”的概念”1 。 网格服务是特殊的w e b 服务,具有特定功能的网络化实体。它定义了一组接口, 这些接口的定义明确并且遵守特定的惯例,用于解决服务发现、动态服务创建、 服务生命周期管理、通知等与临时服务有关的问题。基于网格服务的概念,网格 就是可动态扩展网格服务的集合。网格服务可以以不同的方式聚集起来满足虚拟 组织的需要,虚拟组织自身也可以部分地根据他们的操作和共享的服务来定义。 服务接口:网格服务包括服务接口和服务数据。一个网格服务实现一个到多 个接口,每个接口定义了一些操作,这些操作通过交换定义好的一系列消息来激 活,并完成不同的功能。服务数据是关于网格服务实例的信息。网格服务可以表 示为“网格服务= 接口操作+ 服务数据”。在o g s a 中,目前已提供服务生命周 期管理、创建临时服务、注册服务、主键服务、消息发布服务、消息接受服务、 句柄映射7 个服务接口”。其中服务生命周期管理服务接口是必需的,每个服 务接口提供了相应的操作。网格服务通过提供一组相对统一的核心服务接口。这 样就可以很容易地基于简单的、基本的、具体的服务构造出具有层次结构的、更 天津火学硕士学位论文 第二章网格计算与网格安全 高级别和抽象的服务。这些服务可以跨越不同的抽象层次,以一种统一的方式来 看待,有利于通过统一的标准接口来管理和使用网格。 o g s a 架构( o p e ng r i ds e r v i c ea r c h i t e c t u r e ) :如图2 - 2 所示架构从上到 下依次为资源层、w e b 服务层、基于o g s a 架构的服务层和网格应用层e 应耀 o p e ng r i ds c r v i c c 薯a r c h i t e c m r c ( o o s a ) - - 11 扦放闷格服务体系结构f 亍:= = = w e b 敷器 匪丑圈圆圈圆 l 服务器 ll 存储器 1l 孵终设备i 图2 - 2o g s a 架构嘲 ( 1 ) 资源层:包括物理资源和逻辑资源。物理资源包括存储器、网络、计算 机、显示设备、服务器和其他相关的本地服务。逻辑资源通过虚拟化和聚合物理 层的资源来提供额外的功能、通用的中间件,比如文件系统、数据库、目录、工 作流管理和安全认证等,在物理网格之上提供这些抽象服务“”。 ( 2 ) w e b 服务层:在这一层所有网格资源都被建模为服务。o g s i “”( o p e ng r i d s e r v i c e si n f r a s t r u c t u r e s ) 规范定义了网格服务并建立在标准w e bs e r v i c e 技 术之上。o g s i 进步扩展了w e bs e r v i c e 的定义,利用诸如x m l 与w s d l 这样的 w e bs e r v i c e 机制,为所有网格资源指定标准的接口、行为与交互并提供动态的、 有状态的和可管理的w e bs e r v i c e “的能力。 ( 3 ) 基于o g s a 架构的网格服务层:w e b 服务层及其o g s i 扩展为上一层提供了 基础设施。基于架构的网格服务。目前,研究人员致力于在程序执行、数据服务、 核心服务等方面定义基于网格架构的服务。定义这些核心网格服务主要是因为它 们最有可能得到大多数高级服务的利用,实现这些高级服务或者是为了支持程序 执行,或者是支持数据访问,又或者是将它们实现为特定领域的服务。这些核心 网格服务包括: 服务管理:提供相关功能来管理分布式网格中部署的服务。 服务通信:支持网格服务用来与其他网格服务通信的基本方法。提供支持多 种通信模型,允许进行有效的服务间通信。 天津大学硕士学位论文 第二章网格计算与网格安全 策略服务:提供用于创建、执行和管理系统操作策略和协议的一般框架。包 括控制安全、资源分配和性能的策略,以及一个用于策略敏感的服务的基础结构, 以便使用策略来控制它们的操作。 安全服务:以一种使不同操作系统能够安全地互操作的方式,支持、集成和 统一现在流行的安全模型、机制、协议和技术。这些安全服务启用并扩展了核心 w e b 服务安全协议和绑定,同时提供面向服务的身份验证、授权、信任策略强制、 证书转化等机制,使0 g s a 变成更加有用的面向服务的架构( s e r v ic eo r i e n t e d a r c m t e c t u r e s o a ) 。 ( 4 ) 网格应用层:随着网格服务层的完善,使用一个或多个基于网格架构的 服务的新网格应用程序会大量出现,构成网格应用层。 网格服务的应用模式是通过网格服务机制集成和共享广域分布的资源,在 0 g s a 框架下有简单运行模式、虚拟运行模式以及组操作模式“2 “。所谓简单运 行模式,是指在一个简单的或小的管理范围内的资源的集成和共享。如在一个商 业化i t 基础设施的内部,个j 2 e e 应用服务,m i c r o s o f t n e t 系统或者l i n u x 机群内“1 。所谓虚拟运行模式,是指与虚拟组织相关联的资源可能跨越异构、地 理分布的多个运行环境。所谓组操作模式,是一种更高级的形式,在这一环境中, 可以提供给虚拟组织参加者以更复杂的、虚拟的组服务或者端到端的服务”“。 w e bs e r v i c e 资源服务框架o v s r f ) w s r f 是由o g s i1 0 发展而来的,它的定义意味着网格和w e b 服务在同一 个基础上前进。在o g s i 发布之后,人们提出了若干批评意见。如图2 3 这些意 见构成了w s r f 产生的驱动力: 图2 - 3w s r f 发展来源“5 w e bs e r v i c e s 必须提供用户访问和操作服务的状态数据的能力; 需要定义管理服务状态数据的规范,便于应用以标准和可操作的方式发现、 观测和交互状态资源; 不希望和w e bs e r v i c e 不兼容和冲突,要尽量利用w e bs e r v i c e s 的功能。 :! + 叫“。蕈w 皱忆m a 天津大学硕士学位论文 第二章网格计算与网格安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025甘肃稀土新材料股份有限公司招聘考前自测高频考点模拟试题参考答案详解
- 2025年福建省三明市尤溪县总医院招聘10人模拟试卷及答案详解(考点梳理)
- 2025贵州黔东南州剑河县顺诚公司紧急招聘长期搔菌人员15人模拟试卷及答案详解(易错题)
- 2025国家统计局兴仁调查队招聘村级劳动保障协管员考前自测高频考点模拟试题附答案详解(模拟题)
- 2025广东“百万英才汇南粤”惠州仲恺高新区招聘中小学教师105人模拟试卷(含答案详解)
- 2025年金华市卫生健康委员会所属医院金华市第二医院招聘7人(第一批)考前自测高频考点模拟试题及一套完整答案详解
- 2025广西来宾数广科技有限公司招聘3人模拟试卷及答案详解(考点梳理)
- 2025年河南中医药大学招聘高层次人才83人+考前自测高频考点模拟试题有完整答案详解
- 2025北京海淀区中国电建集团海外投资有限公司招聘4人考前自测高频考点模拟试题及答案详解(必刷)
- 2025吉林吉林市事业单位招聘(含专项招聘高层次高校毕业生)1381人(1号)模拟试卷附答案详解(模拟题)
- 高血压糖尿病健康管理督导记录表
- 《医疗机构基本标准(试行)》2018年版
- 医院检验标本采集与运送
- 秋冬季猪的饲养管理课件(模板)
- 新能源汽车技术全套ppt
- 2022年8月20日云南省省直机关遴选笔试真题及答案解析
- 现代医学实验动物科学和比较医学研究
- SOP标准作业指导书样板
- 云南省地图含市县地图矢量分层地图行政区划市县概况ppt模板
- GB/T 41843-2022功能、残疾、健康分类的康复组合评定
- 压花艺术课件
评论
0/150
提交评论